r   e   k   l   a   m   a
r   e   k   l   a   m   a

Gracze na celowniku CryptoLockera. Szkodnik szyfruje pliki wielu gier

Strona główna AktualnościOPROGRAMOWANIE

Gracze płacili do tej pory za gry i dodatki do nich, teraz będą płacić także za konieczność odszyfrowania ich plików. To efekt rosnącego zagrożenia ze strony szkodliwego oprogramowania, które szyfruje dane, a następnie żąda wysokiego okupu. Nowy wariant niesławnego już CryptoLockera atakuje właśnie amatorów wielu popularnych gier i całych platform dla nich przeznaczonych.

Nowy ransomware został oznaczony nazwą TeslaCrypt. Jest on nieco podobny do CryptoLockera, ale specjaliści zajmujący się bezpieczeństwem komputerowym stwierdzili, że korzysta on tylko z niewielkich fragmentów kodu swego protoplasty i jego następców takich jak np. CryptoWall czy CTB-Locker. Atakujący przejęli stronę korzystającą z systemu Wordpress i umieścili na niej szkodliwy banner Flashowy, który odwołuje się do JavaScript i następnie już „tradycyjnym” sposobem tj. przy pomocy iframe przekierowuje użytkownika na inną podstronę – atak został przygotowany z myślą o użytkownikach Internet Explora i Opery, bo tylko na nich może on zostać w ten sposób wykonany.

Z zainfekowanego serwera pobierany jest dobrze już choćby znany z ataku na Redtube zestaw Angler Exploit Kit. Paczka początkowo sprawdza, czy jest uruchamiana na maszynach wirtualnych: poprzez sprawdzanie sterowników jest w stanie wykryć, że ktoś np. świadomie próbuje uruchomić ją na oprogramowaniu VirtualBox, VMWare lub piaskownicach dostępnych w pakietach zabezpieczających. Jeżeli stwierdzi, że istnieje droga do ataku pobiera ransomware szyfrujące pliki użytkowników. Szkodnik podobnie jak warianty znane wcześniej uniemożliwia dostęp do bibliotek z danymi osobistymi jak zdjęcia czy muzyka. Na jego celowniku są jednak i zupełnie inne pliki. Jest on w stanie rozpoznać pliki około 40 gier i narzędzi z nimi związanymi. Szyfruje je, to samo robi z zapisanymi stanami gier i wszelkimi ich modyfikacjami, odcinając graczy od uzyskanych postępów.

r   e   k   l   a   m   a

Lista zagrożonych tytułów nie przedstawia żadnego jednolitego schematu. Są na niej pozycje zarówno nowe jak i starsze, przeznaczone do gry w pojedynkę i w Sieci. Znajduje się na niej min. Call of Duty, StarCraft II, Diablo, Fallout 3, Minecraft, World of Warcraft, S.T.A.L.K.E.R., Metro 2033, World of Tanks, League of Legends a także pomniejsze tytuły z EA Sports, Valve i od Bethesdy. Atakowane są także pliki platformy Steam i niektórych zestawów do tworzenia gier: RPG Makera, Unity3D i Unreal Engine. Ucierpieć na ataku mogą więc nie tylko gracze, ale również twórcy gier.

Dalej atak przypomina to, co znamy już od dłuższego czasu: pliki są szyfrowane przy użyciu algorytmu AES i w zasadzie nie ma możliwości ich przywrócenia. Nie pomoże tu ponowna instalacja, nie pomoże usuwanie szkodnika przy pomocy antywirusa. Szkodnik domaga się okupu, w przeciwnym razie po upływie określonego czasu usuwa klucze umożliwiające odszyfrowanie danych. Ten wariant szyfrującego ransomware również korzysta z sieci TOR w celu ukrycia tożsamości swoich autorów. Płatność jest wykonywana poprzez BTC lub systemy płatnicze takie jak PayPal.

Choć cel ataku może wydawać się nieco dziwny, tak naprawdę jest dobrze obmyślany. Wiele młodych osób wcale nie musi mieć na dyskach twardych swoich komputerów jakichkolwiek ważnych danych – zdjęcia są na Instagramie lub Facebooku, dokumenty to ledwie kilka mało istotnych plików, a filmy można obejrzeć w sieci. Co innego z grami, które mają swoje dane, które wymagają czasu i utrata postępu może doprowadzić do solidnej frustracji. Jak bronić się przed tego typu atakami? Zalecamy ostrożne korzystanie z Internetu, a choćby prosty antywirus to nie wskazanie, lecz niestety oprogramowanie konieczne do używania. Nie zapewnia on pełnego bezpieczeństwa, może jednak uchronić przed tego typu szkodnikami.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.