Den sydkoreanske selskab AhnLab har udviklet en Killswitch for den seneste version af virus, kalder sig v4.1.2, forårsager ransomware ophører med at fungere.
AhnLab har efter sigende analyseret interne version 4.1.2 af GandCrab ransomware, som er en del af 4.1 udgave, ved hjælp af .KRAB filtypenavn efter fil-kryptering. Forskere har derefter udviklet en app, der virker som en defensiv foranstaltning og kan være faldet på brugernes computere, før de bliver smittet med GandCrab 4.1.2. For forsvaret taktik til at arbejde, du bliver nødt til at få filen, som har en streng i det navn og har extension .lock fil. Sådanne .lock filer er afgørende for GandCrab måde at drift og her er de skridt, som de er skabt:
Trin 1: GandCrab 4.1.2 inficerer din computer og krypterer dine filer.
Trin 2: Virussen opretter en .lock fil med en mutex, for hvilke virus scanner til sammenligning filen til .lock filer af andre inficerede computere.
Trin 3: Hvis .lock filen tilhører allerede GandCrab computere liste inficeret, virussen lukker ned og krypterer ikke noget for at forhindre dobbelt kryptering og infektion kan finde sted.
Forskere har behændigt udtænkt sådan .lock fil, der fungerer som en Killswitch og hele app kan downloades fra følgende link (også tilgængelig på asec.ahnlab.com/1145):
VIGTIG BESKED! Din antivirus kan detektere Killswitch som en virus, men det er også tilgængelig på Anhlab forskning websted ovenfor, og vi mener, at filen kan have tillid, fordi det ikke er en egentlig GandCrab men blot en metode, der anvendes til at forhindre den faktiske trussel så rådes til at deaktivere din antivirus og anti-malware-software, før du downloader filen.
Når du har downloadet filen, ofre bør gemme det enten i %Application Data% bibliotek for ældre Windows-versioner eller i %ProgramData% mappe til Windows 7 og nyere versioner af operativsystemet. Dette forhindrer, at computeren bestemt fil-kryptering, selvom GandCrab v4.1.2 har allerede inficeret maskinen.
Nye opdateringer i GandCrab v4.1.2<
GandCrab er den type ransomware, der har været at sprede sig og inficere computere siden Januar, 2018. Virussen har gennemgået store forandringer siden da, bruger falske Dental Records og andre falske Exe-filer til at inficere brugerens PC'er. Den malware som bad om brugere, der havde SMBv1 aktiveret på deres maskine er blevet opdateret i en 4.1 udgave, der har udviklet sig i det nuværende 4.1.2 intern variant. Den seneste version af GandCrab bruger flere og flere metoder til at sprede, ligesom de nyere EternalBlue exploits, der anvendes i WannaCry udbrud, der skete tilbage i 2017. Men på samme tid, denne nyere version af virussen har også holdt op med at bruge nogle ældre exploits, ligesom SMB til at inficere computere, tyder nyere operativsystemer der skal målrettes. En ting er forblevet sikkert - GandCrab stadig bruger de samme metoder til at sprede og de er ikke sandsynligt, at være automatisk, da de anvendelser virus spam e-mails med ondsindede vedhæftede filer af alle typer og kan også uploade infektion filer på mistænkelige og lave omdømme sites. Det er stærkt tilrådeligt at anvende korrekt anti-malware beskyttelse og også sørge for at lære, hvordan man sikkert gemme dine vigtige filer for at beskytte dig mod malware infektioner, lignende GandCrab (se relaterede artikler nedenfor):
Relaterede: Beskyt dig selv fra at blive smittet af Ondsindede E-mails
Relaterede: Sikker gemme dine vigtige filer og beskytte dem mod malware