Het Zuid-Koreaanse bedrijf AhnLab heeft een Killswitch ontwikkeld voor de nieuwste versie van het virus, die zichzelf v4.1.2, waardoor de ransomware meer werkt.
AhnLab heeft naar verluidt een analyse van de interne versie 4.1.2 van GandCrab ransomware, en bevindt zich in de 4.1 versie, de ... gebruiken .KRAB bestandsextensie na bestandsencryptie. Onderzoekers hebben dan ontwierp een app, dat werkt als een defensieve maatregel en kan worden gedropt op de computers van gebruikers voor dat ze besmet raken met GandCrab 4.1.2. Voor de verdediging tactiek om te werken, je nodig hebt om het bestand te krijgen, die een string heeft in zijn naam en heeft de .lock bestandsextensie. Dergelijke .lock bestanden zijn essentieel om plaats te maken van de werking GandCrab en hier zijn de stappen waarin ze zijn gemaakt:
Stap 1: GandCrab 4.1.2 infecteert uw computer en versleutelt uw bestanden.
Stap 2: Het virus creëert een .lock bestand met een mutex, waarvoor de virusscans voor het bestand vergelijken met de .lock bestanden van andere geïnfecteerde computers.
Stap 3: Als het .lock bestand behoort al naar lijst GandCrab de geïnfecteerde computers’, het virus wordt afgesloten en heeft niets te versleutelen om dubbele encryptie en infectie plaatsvinden voorkomen.
Onderzoekers hebben uitgekiende zo'n .lock bestand, die fungeert als een Killswitch en de hele app kan worden gedownload via de volgende link (ook beschikbaar op asec.ahnlab.com/1145):
BELANGRIJKE MEDEDELING! Uw antivirus kan de Killswitch detecteren als een virus, maar het is ook beschikbaar op Anhlab het onderzoek van bovenstaande site en wij geloven dat het bestand kan worden vertrouwd, want het is niet een echte GandCrab maar slechts een methode die wordt gebruikt om de werkelijke dreiging dus worden geadviseerd om uw antivirus en anti-malware software uitschakelen te voorkomen voordat het bestand te downloaden.
Na het downloaden van het bestand, slachtoffers moet het op te slaan, hetzij in de %Application Data% directory voor oudere Windows-versies of in de %ProgramData% directory voor Windows 7 en nieuwere versies van het besturingssysteem. Dit voorkomt dat uw computer bepaalde bestandsencryptie, zelfs als GandCrab v4.1.2 heeft reeds de machine besmet.
Nieuwe updates in GandCrab v4.1.2<
GandCrab is het type ransomware die zich verspreid en de besmetting van computers sinds Januari, 2018. Het virus heeft ondergaan grote veranderingen sindsdien, met behulp van valse Dental Records en andere nep-EXE-bestanden te infecteren gebruiker PC's. De malware die gebeden op gebruikers die SMBv1 had ingeschakeld op hun machine is bijgewerkt in een 4.1 versie, die zich heeft ontwikkeld in zijn huidige 4.1.2 interne variant. De nieuwste versie van GandCrab is het gebruik van meer en meer methoden te verspreiden, net als de nieuwere Eternalblue exploits gebruikt in de WannaCry uitbraak, dat gebeurde terug in 2017. Maar in dezelfde tijd, deze nieuwere versie van het virus is ook gestopt met behulp van enkele oudere exploits, zoals SMB om computers te infecteren, suggereert nieuwere besturingssystemen worden gericht. Eén ding is zeker gebleven - GandCrab gebruikt nog steeds dezelfde methoden te verspreiden en ze zijn waarschijnlijk niet automatisch te zijn, aangezien het virus gebruik spam e-mails met kwaadaardige attachments van alle soorten en kan ook de infectie bestanden op verdachte en lage reputatie locaties uploaden. Het is sterk aan te raden om een goede anti-malware bescherming toe te passen en ook zorg ervoor om te leren hoe u uw belangrijke bestanden veilig op te slaan om jezelf te beschermen tegen malware-infecties, zoals GandCrab (zie gerelateerde artikelen hieronder):
Verwant: Bescherm jezelf tegen Getting besmet met kwaadaardige e-mails
Verwant: Veilig opbergen van uw belangrijke bestanden en Bescherm ze tegen malware