I en serie på tre artikler, vi vil analysere de elementer i ransomware familier Cryptowall, CryptoLocker og TorrentLocker. De tre familier har vist sig at være de mest berygtede dem, genererer store mængder penge og påvirker tusinder af filer. I den første del, Vi vil også fokusere på de fælles træk, som de tre trusler deler. Lad os begynde med CryptoWall…
Ransomware har eksisteret i mange år, skønt den filkrypterende ransomware er ret ny i malwareverdenen. Filkrypteringstruslen blev først observeret i 2013, da den første variant af CryptoLocker-infektionerne fandt sted. Disse angreb blev sporet tilbage til skaberen af den berygtede Zeus bank malware - Evgeniy Mikhailovich Bogachev også kendt under sit øgenavn Slavik.
Den onde 2013 CryptoLocker blev efterfulgt af mange andre angreb. Nogle af dem var en del af CryptoLocker familien, mens andre ikke var kendt og kom ud helt nye familier. Nogle af disse ransomware trusler blev hurtigt sat til at sove, og andre forblev aktiv i en længere tidsperiode.
På kanten af 2016, malware forskere på Fox IT har med succes identificeret tre store ransomware familier, hvis medlemmer har genereret enorme indkomst i 2015:
Ligheder i Threat Behavior af Cryptowall, CryptoLocker, TorrentLocker
De tre ransomware har mange varianter, de fleste af dem stadig være aktiv i naturen. Angrebene være sket i lignende mønstre og har påvirket lande fra hele verden - primært gennem udnytte kits og falske e-mails udgør som officielle organisationer.
Mens de mange ransomware varianter har vist forskellige adfærdsmønstre, de filtyper de er efter, og deres kryptografiske funktioner er ofte ganske ens. Vi vil analysere Cryptowall, og derefter CTB-Locker og TorrentLocker, ifølge de to faktorer nedennævnte:
1.File-System Behavior
De fleste ransomware typer er designet til at placere deres betalingsinstruktion filer i biblioteket for de filer, der er ved at blive krypteret. Disse filer er typisk i form af en tekst, image og / eller URL. Ændring af baggrunden tapet af den inficerede computer til disse instruktioner er også et fælles træk. Desuden, et popup-vindue, kan også være inkluderet for at sikre brugeren kender sine filer er krypteret og kan han kun gendanne dem ved at betale en løsesum .I angreb på virksomheder, nogle ransomware typer kan kryptere filer på drev, der netværk kortlagt på ofrets computer.
2.Netværk Behavior
De fleste ransomware familier kommunikere med en kommando & kontrol-server. Kommunikationen kan ske enten via Tor eller, i andre tilfælde, gennem en kompromitteret WordPress hjemmeside.
Skal læses
WordPress steder Målrettet af malware
75 Million WordPress steder at Risk
CryptoWall Trussel Behavior Drilldown
Omfattende forskning på CryptoWall viser, at det har eksisteret siden november 2013 eller muligvis endnu tidligere. Men, den ondsindede kryptering truslen var aktiv og i en længere udviklingsproces, før det blev kendt som CryptoWall. Den ransomware stykke blev oprindeligt kendt som CryptoDefense. Dengang, truslen vil generere krypteringsnøgler på den lokale maskine, noget dens forfattere fastsat i de senere versioner.
CryptoDefense har været igennem mange ændringer for at udvikle sig til den mest ondsindede ransomware til denne dato - CryptoWall 3.0.
CryptoWall tidligere versioner blev indstillet til at kommunikere via proxyservere som ville fremsende trafik til kommandoen & kontrol-server placeret i Tor. I nyere versioner af CryptoWall, kommunikationen med kontrol serveren skete direkte over Tor-netværket. Selvom dette kan have været kun gjort i en testversion af truslen, det blev senere brugt af kriminelle som deres primære metode til fjernkommunikation.
I senere versioner, en i2P netværk blev brugt. Efter at have gået gennem mange tests, de ransomware forfattere afregnes til en kommunikation setup med to lag af fuldmagter. Disse fuldmagter er placeret på hackede websites. Selv om disse servere er hurtigt taget offline, de er stadig effektive for de kriminelle. Du kan undre, hvorfor. CryptoWall har kun brug for en forbindelse for at kunne få en krypteringsnøgle. At sige det med andre ord, CryptoWall har ikke brug for en ensartet kommando & kontrol-server. This feature is the primary difference between CryptoWall and other pieces of malicious software.
Læs mere om CryptoWall 3.0 mekanismer and how to protect your system.
CryptoWall’s Secret to Success
Whoever invented CryptoWall also created an affiliate program, thus making the ransom software accessible to other individuals. Such affiliate programs sensibly boost the income generated by CryptoWall, and are also used by other forms of ransomware.
CryptoWall Network Behavior
Once on the targeted system, CryptoWall starts looking for a functioning proxy server. When such is located, the malware will start sending its command & kontrol-server følgende stumper af information:
- En unik kampagne id til at fastslå kilden til infektionen.
- Dens IP-adresse for at finde infektionen geografisk.
- Dens unikke identifikator, således at den særlige infektion er isoleret fra andre infektioner.
Efter disse kontrolleres, serveren vil reagere med:
- Placeringen af betalingssiden løsesum, stillet til rådighed for ofrene at købe dekryptering software.
- Ofrets land.
- RSA-2048 offentlige nøgle ansøgt om fil kryptering.
Når de nødvendige oplysninger fås ved hackere, CryptoWall vil rapportere det nøjagtige beløb af de krypterede filer tilbage til sin kommando og kontrol-server. Serveren vil derefter reagere med en løsesum billede, der vises for brugeren:
CryptoWall File-System Behavior
Bortset fra at kryptere filerne angivet i sit mål fil-typer liste, CryptoWall vil også sørge for at:
- Drop låseskærmen billede.
- Drop en TXT-fil, der indeholder de samme instruktioner som på løsesum billedet.
CryptoWall vil også deaktivere volumen øjebliksbilleder, også kendt som Volume Snapshot service, Volume Shadow Copy service eller blot VSS. Fejl Recovery boot-skærmen Windows vil også blive deaktiveret. Oven på det hele, CryptoWall vil forringe Windows-opdateringer, og det vil deaktivere sikkerhedstjenester på ofrets maskine.
Denne artikel er baseret på forskning af den hollandske selskab Fox IT.
Fortsættes…
Bliv hængende! Del II kommer snart! Indtil da, du er velkommen til at deltage i vores sikkerheds fora og fortæl os om dine erfaringer med ransomware!
Opdatering: del II. CTB-Locker.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter
- Guide 1: Sådan fjernes fra Windows.
- Guide 2: Slip af med Mac OS X.
- Guide 3: Fjern i Google Chrome.
- Guide 4: Slet fra Mozilla Firefox.
- Guide 5: Afinstaller fra Microsoft Edge.
- Guide 6: Fjern fra Safari.
- Guide 7: Fjern fra Internet Explorer.
- Guide 8: Deaktiver push-meddelelser i dine browsere.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Sådan fjernes fra Windows.
Trin 1: Boot din pc i fejlsikret tilstand for at isolere og fjerne





Trin 2: Afinstaller og tilhørende software fra Windows
Her er en metode i nogle få nemme trin, der bør være i stand til at afinstallere de fleste programmer. Uanset om du bruger Windows 10, 8, 7, Vista eller XP, disse skridt vil få arbejdet gjort. At trække det program eller dets mappe til papirkurven kan være en meget dårlig beslutning. Hvis du gør det, stumper og stykker af programmet er efterladt, og det kan føre til ustabile arbejde på din PC, fejl med filtypen foreninger og andre ubehagelige aktiviteter. Den rigtige måde at få et program fra din computer er at afinstallere det. For at gøre dette:



Trin 3: Rens eventuelle registre, skabt af på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af der. Dette kan ske ved at følge trinene nedenunder:



Inden start "Trin 4", be om boot tilbage til normal tilstand, hvis du er i øjeblikket i fejlsikret tilstand.
Dette vil gøre det muligt for dig at installere og brug SpyHunter 5 succesfuld.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Slip af med Mac OS X.
Trin 1: Afinstaller og fjerne relaterede filer og objekter
1. ramte ⇧ + ⌘ + U nøgler til at åbne Hjælpeprogrammer. En anden måde er at klikke på ”Gå”Og derefter klikke på”Hjælpeprogrammer", ligesom på billedet nedenfor viser:
- Gå til Finder.
- I søgefeltet skriv navnet på den app, du vil fjerne.
- Over søgefeltet ændre to rullemenuerne til "System Files" og "Er Inkluderet" så du kan se alle de filer, der er forbundet med det program, du vil fjerne. Husk på, at nogle af filerne kan ikke være relateret til den app, så være meget forsigtig, hvilke filer du sletter.
- Hvis alle filerne er relateret, hold ⌘ + A knapperne til at vælge dem og derefter køre dem til "Affald".
I tilfælde af at du ikke fjerne via Trin 1 over:
I tilfælde af at du ikke finde virus filer og objekter i dine programmer eller andre steder, vi har vist ovenfor, kan du manuelt søge efter dem i bibliotekerne i din Mac. Men før du gør dette, læs den fulde ansvarsfraskrivelse nedenfor:
Du kan gentage den samme procedure med følgende andre Bibliotek biblioteker:
→ ~ / Library / LaunchAgents
/Bibliotek / LaunchDaemons
Tip: ~ er der med vilje, fordi det fører til flere LaunchAgents.
Trin 2: Scanne efter og fjerne filer fra din Mac
Når du står over for problemer på din Mac som følge af uønskede scripts og programmer såsom , den anbefalede måde at eliminere truslen er ved hjælp af en anti-malware program. SpyHunter til Mac tilbyder avancerede sikkerhedsfunktioner sammen med andre moduler, der forbedrer din Mac's sikkerhed og beskytter den i fremtiden.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Fjern fra Google Chrome.
Trin 1: Start Google Chrome og åbn drop menu
Trin 2: Flyt markøren hen over "Værktøj" og derefter fra den udvidede menu vælge "Udvidelser"
Trin 3: Fra den åbnede "Udvidelser" Menuen lokalisere den uønskede udvidelse og klik på dens "Fjerne" knap.
Trin 4: Efter udvidelsen er fjernet, genstart Google Chrome ved at lukke det fra den røde "X" knappen i øverste højre hjørne, og starte den igen.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Slet fra Mozilla Firefox.
Trin 1: Start Mozilla Firefox. Åbn menu vindue
Trin 2: Vælg "Add-ons" ikon fra menuen.
Trin 3: Vælg den uønskede udvidelse og klik "Fjerne"
Trin 4: Efter udvidelsen er fjernet, genstarte Mozilla Firefox ved at lukke det fra den røde "X" knappen i øverste højre hjørne, og starte den igen.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Afinstaller fra Microsoft Edge.
Trin 1: Start Edge-browser.
Trin 2: Åbn menuen dråbe ved at klikke på ikonet øverst højre hjørne.
Trin 3: Fra drop-menuen vælg "Udvidelser".
Trin 4: Vælg den formodede ondsindet udvidelse, du vil fjerne, og derefter klikke på gear ikon.
Trin 5: Fjern ondsindet udvidelse af rulle ned og derefter klikke på Afinstaller.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Fjern fra Safari.
Trin 1: Start Safari-appen.
Trin 2: Efter at holde musen markøren til toppen af skærmen, klik på Safari tekst til at åbne sit drop down menu.
Trin 3: Fra menuen, Klik på "Indstillinger".
Trin 4: Efter at, vælg 'Udvidelser' Tab.
Trin 5: Klik én gang på udvidelse, du vil fjerne.
Trin 6: Klik 'Fjern'.
Et pop-up vindue vises beder om bekræftelse til at afinstallere forlængelsen. Vælg 'Fjern' igen, og vil blive fjernet.
Vinduer Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer Stop push-pop op-vinduer
Fjern fra Internet Explorer.
Trin 1: Start Internet Explorer.
Trin 2: Klik på gear ikon mærket 'Funktioner' at åbne drop-menuen og vælg 'Administrer tilføjelser'
Trin 3: I 'Administrer tilføjelser' vindue.
Trin 4: Vælg den udvidelse, du vil fjerne, og klik derefter på 'Deaktiver'. Et pop-up vindue vises for at informere dig om, at du er ved at deaktivere den valgte udvidelse, og nogle flere tilføjelser kan være deaktiveret så godt. Lad alle boksene kontrolleret, og klik 'Deaktiver'.
Trin 5: Efter den uønskede udvidelse er blevet fjernet, genstart Internet Explorer ved at lukke det fra den røde 'X' knap placeret i øverste højre hjørne, og starte den igen.
Fjern push-meddelelser forårsaget af fra dine browsere.
Sluk for push-meddelelser fra Google Chrome
Sådan deaktiveres push-meddelelser fra Google Chrome-browseren, Følg nedenstående trin:
Trin 1: Gå til Indstillinger i Chrome.
Trin 2: I Indstillinger, Vælg "Avancerede indstillinger":
Trin 3: Klik på “Indstillinger for indhold":
Trin 4: Åbn “underretninger":
Trin 5: Klik på de tre prikker, og vælg Bloker, Rediger eller fjern muligheder:
Fjern Push Notifications på Firefox
Trin 1: Gå til Firefox-indstillinger.
Trin 2: Gå til "Indstillinger", skriv "notifikationer" i søgefeltet, og klik "Indstillinger":
Trin 3: Klik på "Fjern" på ethvert websted, hvor du ønsker, at meddelelser er væk, og klik på "Gem ændringer"
Stop push-meddelelser på Opera
Trin 1: I opera, presse ALT+P for at gå til Indstillinger
Trin 2: I Indstilling af søgning, skriv "Indhold" for at gå til Indholdsindstillinger.
Trin 3: Åbn underretninger:
Trin 4: Gør det samme som du gjorde med Google Chrome (forklaret nedenfor):
Fjern Push-underretninger på Safari
Trin 1: Åbn Safari-indstillinger.
Trin 2: Vælg det domæne, hvorfra du kan lide pop-op-pop op, og skift til "Nægte" fra "Give lov til".