Ερευνητές της Emisoft, εταιρεία που ασχολείται με θέματα ασφαλείας, δήλωσαν ότι μόλις εντόπισαν νέο κακόβουλο λογισμικό που επιτίθεται αποκλειστικά σε Windows Servers. Αρκετοί διαπίστωσαν ότι το malware "κλείδωσε" τους διακομιστές τους προφασιζόμενο ότι ενεργεί εκ μέρους της ACCDFISA (Anti Cyber Crime Department of Federal Internet Security Agency).


Σύμφωνα όμως με την Emisoft, δεν υπάρχει καμία υπηρεσία όπως η ACCDFISA. Και έστω ότι υπήρχε, σίγουρα δε θα είχε χρηματικές απαιτήσεις από τον παθόντα μέσω MoneyPak ή PaySafe. Προφανώς οι μολυσμένοι υπολογιστές προσβλήθηκαν με το καινούργιο malware, το οποίο κυκλοφορεί ανεξέλεγκτα.

Το κακόβουλο λογισμικό που προέρχεται από την υποθετική ACCDFISA ανήκει στην κατηγορία "ransomware". Η κατηγορία αυτή συνήθως κρατά σε ομηρία τον υπολογιστή και τα δεδομένα που βρίσκονται σε αυτόν, αναγκάζοντας τον κάτοχο να πληρώσει ώστε να ανακτήσει τον έλεγχο του συστήματός του. Επιπλέον, η ιδιαιτερότητα του συγκεκριμένου malware έγκειται στον ανορθόδοξο τρόπο που μολύνεται ο υπολογιστής ή τους διαφορετικούς τρόπους που χρησιμοποιούνται τα διάφορα ενδιάμεσα "εργαλεία" του για πετύχει τον σκοπό του.

Όταν "φορτωθεί" το συγκεκριμένο malware ορίζει έτσι τις ρυθμίσεις ώστε να ενεργοποιείται αυτόματα κάθε φορά που εκκινεί ο υπολογιστής καθώς ξεκινά δύο υπηρεσίες των Windows. Στη συνέχεια κάνει αναζήτηση στους δίσκους του υπολογιστή για αρχεία δεδομένων όπως doc, txt, dat, xml, xls, pst και docx, ενώ χρησιμοποιεί το Roshal Archive (RAR) για την δημιουργία ενός προστατευμένου με passoword αρχείου που περιέχει όλα τα αρχεία αλλά και για κάθε αρχείο ξεχωριστά, σύμφωνα με την επεξεργασία της Emisoft.

Στη συνέχεια "κλειδώνει" την οθόνη, εμφανίζοντας τις απαιτήσεις του καθιστώντας τον υπολογιστή μη λειτουργικό. Τα λύτρα που εκβιαστικά ζητά είναι $500 για τις πρώτες 24 ώρες και $1000 για τις 48 ώρες από την στιγμή της ενεργοποίησής του. Και λόγω του ότι χρησιμοποιεί κωδικοποίηση AES (Advance Encryption Standard), οι πιθανότητες να "σπάσει" το password είναι ελάχιστες.

Εν κατακλείδι, οι αναλυτές και οι ειδικοί σε θέματα ασφαλείας προτείνουν σθεναρά στους χρήστες να μην υποκύπτουν σε τέτοιου είδους απάτες και να χρησιμοποιήσουν αξιόπιστο και αυθεντικό λογισμικό για την εξάλειψη του ACCDFISA από τους υπολογιστές τους.


ΠΑΤΗΣΤΕ Εμφάνιση περιεχομένου
Fresh Ransom Malware Attacking Windows Servers Spotted

Researchers from Emsisoft a security company state that they have just detected one fresh malware strain that particularly attacks Windows servers. Many organizations just like individuals discovered that the malware locked their servers after asserting it had been sent from ACCDFISA i.e. the "Anti Cyber Crime Department of Federal Internet Security Agency."

But according to Emsisoft, no institution like the ACCDFISA exists, while suppose it did, there certainly would not be any demand for money by it from the server's proprietor requiring him to pay via MoneyPak or PaySafeCard. Apparently, the targeted PC-servers are getting victimized with the fresh malware group, which's presently circulating wild.

The malicious program supposedly from ACCDFISA is a member of the "ransomware" category. This form of malware typically holds the target computer as also its contents in captivity so it can force the computer owner to pay while it gives back to him the lost control over his system. Additionally, a peculiarity of the ACCDFISA malware relates to the unorthodox manner in which computers become contaminated or the different manners in which intermediate tools are utilized for fulfilling its tasks.

Actually when loaded, the ACCDFISA ransomware sets its configuration such that it can automatically become active whenever the computer starts up as well as begin 2 Windows services. Subsequently, it'll scrutinize the computer's hard drive searching differently named data files including .doc, .txt, .dat, .xml, .xls, .pst and .docx files, while utilize the Roshal Archive (RAR) software for making an archive that is password protected as also have each and every original file, Emsisoft elaborates.

Further, the ransomware drops the "Screen Locker," which specifies the ransom amount while aborting the computer's operating capability. The ransom malware forcefully asks for USD 500 to be paid in 24 hours else USD 1,000 in 48 hours. And because it's the encryption that Advance Encryption Standard uses, chances that the password will be cracked are low.

Conclusively, malware analysts and security specialists greatly suggest users against ever paying the sum which the ransomware demands rather utilize authentic malware eliminating software for eliminating the ACCDFISA malware out of their contaminated PCs.


nfo:
Κρυφό περιεχόμενο! Πρέπει να είστε Μέλος. Σύνδεση ή Εγγραφή