Kredit:CC0 Public Domain
En Virobot med ransomware-smak med keylogger-funktioner visade sig vara kapabel att förslava persondatorer i ett botnät, rapporterade ett antal sajter inklusive HotHardware . Det påverkade mål i USA.
Det låser inte bara de datorer som det infekterar utan värvar dem som en del av ett botnät. Brandon Hills rapport på fredagen beskrev offerdatorer placerade i ett slags zombie-botnät med en ransomware-komponent, inget mindre.
En infekterad användares dator ser lösennotan visas, sa Hill, "men även om Virobot främst har påverkat användare i USA, det är skrivet på franska."
Hur mycket kräver det? Alfred Ng i CNET sa att lappen krävde "cirka $520 i bitcoin."
Hill in HotHardware sa att en "flergrenad" attackvektor var på jobbet. Ng i CNET sa också att skadlig programvara verkligen inte "låter någon del av en infekterad dator gå till spillo." CNET sa att Virobot infekterar enheter och sedan tvingar dem att sprida skadlig programvara via e-post.
Bus med din e-post? Hill sa att Virobot "även kan ta full kontroll över Microsoft Outlook för att delta i en e-postspamkampanj." Ng sa att e-postmeddelandet har en kopia av Virobot i hopp om att sprida skadlig programvara.
Sergiu Gatlan diskuterade detta i Softpedia :De infekterade e-postmeddelandena skickas till offrets kontaktlista i Outlook, som innehåller en kopia av skadlig programvara eller en länk till en nyttolastfil som laddas ner på målmaskinen när skräppostmeddelandet öppnas.
Vem såg det? Rapporter sa att forskare vid Trend Micro gjorde, Tidigare den här månaden. Trend Micro-bloggen ledde läsarna genom vad som händer och hur. Inte för att det kom som en chock att upptäcka att ransomware fortfarande lyfte upp huvudet 2018.
"Vi har förutspått att ransomware-attacker kommer att hamna på en platå under 2017 men kommer att diversifieras när det gäller attackmetoder allteftersom tiden går, " skrev företaget i sin blogg den 21 september. "Ransomware-aktivitet under första halvåret 2018 visade att detta var sant, med mer innovativa metoder för att höja ante."
De sa att Virobot upptäckt av Trend Micro var ett exempel, observerats med både ransomware och botnätfunktioner.
"När Virobot har laddats ner till en maskin, den kommer att kontrollera närvaron av registernycklar (maskin-GUID och produktnyckel) för att avgöra om systemet ska krypteras. Ransomware genererar sedan en krypterings- och dekrypteringsnyckel via en kryptografisk Random Number Generator. Tillsammans med den genererade nyckeln, Virobot kommer sedan att skicka den maskininsamlade datan till sin C&C-server via POST."
Virobot startar krypteringsprocessen och efter det visas en lösennota ("Vos fichiers personnels ont été chiffré.").
De goda nyheterna:Virobots C&C-server har tagits offline, skrev Hill. Ransomware kan inte längre kryptera filer. Just nu, Virobots kommando-och-kontroll-server (C&C) har stängts av, sa Gatlan in Softpedia , "och skadlig programvara kommer inte att framgångsrikt kunna kryptera infekterade system förrän hotaktörerna som designade den kommer att byta till ett nytt."
Hah. Det för oss till de dåliga nyheterna:Gatlan sa att "skadlig programvara inte kommer att framgångsrikt kunna kryptera infekterade system förrän hotaktörerna som designade den kommer att byta till ett nytt." Tills skådespelarna byter till en ny...värd att upprepas?
Hill hade en liknande kommentar att göra i sin artikel, säger "det finns inget sätt att veta om andra Virobot-mutationer kommer att börja spridas under de kommande dagarna och veckorna."
© 2018 Tech Xplore