OphionLocker, un nuovo malware file crittografando marca basandosi su ECC (crittografia a curva ellittica) è stata avvistata in natura. Questo metodo di crittografia a chiave pubblica usa due chiavi - una pubblica e privata. Il pubblico viene usato per bloccare i file, e quella privata viene generato da quella pubblica, e si applica nel processo di decodifica di file. Nel caso di OphionLocker ransomware, la chiave pubblica è disponibile nel campione, ma quello decifrare i dati vengono generati sulla C&C (comando e controllo) server, cui si può accedere solo con del malware gli autori.
OphionLocker ransomware - Tecnica Distribution
Questo tipo di minacce di solito usano algoritmi RSA e AES per la criptatura file. Secondo i ricercatori Trojan7Malware, che ha scoperto il OphionLocker ransomware, questo si basa su un RIG exploit kit quando si tratta di distribuzione. Il messaggio visualizzato dal OphionLocker ransomware dopo crittografa i file sulla macchina interessata è quasi identica a quella utilizzata nel CryptoWall attacchi.
Il Ransom
Gli autori del OphionLocker ransomware inviano il loro messaggio in qualche file di testo che si trovano sul desktop del computer infetto. Gli importi riscatto richiesto per 1 Bitcoin o $ 358. Il termine per il pagamento della tassa è di tre giorni, a differenza di altri pezzi di ransomware, la somma non è aumentata dopo il tempo è scaduto. In questo caso, i criminali informatici hanno un approccio diverso - avvertono che la chiave privata verrebbe cancellato dal loro server se l'operazione non è completata in modo tempestivo.
L'indirizzo di pagamento
Vi è un indirizzo per il pagamento previsto nel messaggio di riscatto, che si trova sulla rete anonimato Tor. L'indirizzo è possibile accedere attraverso la rete di proxy Tor2web.
Si tratta di un fatto interessante che OphionLocker ransomware genera un numero di identificazione hardware, che è necessario per l'indirizzo Tor. I ricercatori di sicurezza con Trojan7Malware spiegano che i criminali informatici possono lista nera i numeri se decidono di evitare che la crittografia dei file sulla macchina target.
La tecnica di protezione più sicura contro ransomware è per il backup dei dati importanti su base regolare. Conservare le informazioni copiate su un dispositivo remoto senza connessione a Internet attiva. Questo sarebbe per aiutare a ripristinare i file nel caso in cui il computer viene infettato con ransomware.
Gli esperti di sicurezza riferiscono che, sebbene OphionLocker ransomware utilizza una crittografia forte, le copie di file non vengono completamente eliminate, che consente il loro recupero con l'assistenza di software per l'accesso alle copie shadow del volume.