A empresa sul-coreana Ahnlab desenvolveu um Killswitch para a versão mais recente do vírus, que se autodenomina v4.1.2, fazendo com que o funcionamento de paragem de ransomware.
AhnLab já teria analisado a versão interna 4.1.2 de ransomware GandCrab, que faz parte do 4.1 versão, usando o .Extensão de arquivo KRAB após criptografia de arquivo. Os pesquisadores desenvolveram um aplicativo, que funciona como uma medida defensiva e pode ser descartado nos computadores dos usuários antes que eles sejam infectados com GandCrab 4.1.2. Para que a tática de defesa funcione, você precisará obter o arquivo, que tem uma string em seu nome e tem a extensão de arquivo .lock. Esses arquivos .lock são essenciais para a forma de operação do GandCrab e aqui estão as etapas em que eles são criados:
Degrau 1: GandCrab 4.1.2 infecta seu computador e criptografa seus arquivos.
Degrau 2: O vírus cria um arquivo .lock com um mutex, para o qual o vírus verifica para comparar o arquivo com os arquivos .lock de outros computadores infectados.
Degrau 3: Se o arquivo .lock já pertence à lista de computadores infectados do GandCrab, o vírus desliga e não criptografa nada para evitar que a criptografia dupla e a infecção ocorram.
Os pesquisadores desenvolveram habilmente esse arquivo .lock, que atua como um killswitch e todo o aplicativo pode ser baixado do seguinte link (também disponível em asec.ahnlab.com/1145):
NOTÍCIA IMPORTANTE! Seu antivírus pode detectar o killswitch como um vírus, mas também está disponível no site de pesquisa da Anhlab acima e acreditamos que o arquivo é confiável, porque não é um GandCrab real, mas apenas um método usado para prevenir a ameaça real, portanto, seja aconselhado a desativar o seu software antivírus e anti-malware antes de baixar o arquivo.
Após baixar o arquivo, as vítimas devem salvá-lo no %Diretório de% de dados do aplicativo para versões mais antigas do Windows ou no %Diretório ProgramData% para Windows 7 e versões mais recentes do sistema operacional. Isso evita que o seu computador faça certas criptografias de arquivo, ainda que GandCrab v4.1.2 já infectou a máquina.
Novas atualizações no GandCrab v4.1.2<
GandCrab é o tipo de ransomware que tem se espalhado e infectado computadores desde janeiro, 2018. O vírus passou por grandes mudanças desde então, usando registros dentários falsos e outros arquivos .exe falsos para infectar os PCs dos usuários. O malware que orava pelos usuários que tinham SMBv1 habilitado em suas máquinas foi atualizado em um 4.1 versão, que evoluiu em sua atual 4.1.2 variante interna. A última versão de GandCrab está usando cada vez mais métodos para se espalhar, como os exploits EternalBlue mais recentes usados no WannaCry surto, isso aconteceu em 2017. Mas ao mesmo tempo, esta versão mais recente do vírus também parou de usar alguns exploits mais antigos, como SMB para infectar computadores, sugerindo sistemas operacionais mais novos a serem direcionados. Uma coisa permaneceu certa - o GandCrab ainda usa os mesmos métodos para se espalhar e eles provavelmente não serão automáticos, já que o vírus usa e-mails de spam com anexos maliciosos de todos os tipos e também pode carregar os arquivos de infecção em sites suspeitos e de baixa reputação. É altamente recomendável aplicar proteção anti-malware adequada e também certificar-se de aprender como armazenar com segurança seus arquivos importantes para se proteger contra infecções por malware, gostar GandCrab (veja os artigos relacionados abaixo):
relacionado: Proteja-se contra ser infectado por maliciosos e-mails
relacionado: Armazenar com segurança seus arquivos importantes e protegê-los de Malware