Apple primeste prima sa doza de Ransomware ca 6.500 de utilizatori lovit cu virus de criptare

$config[ads_kvadrat] not found

Decriptare File Ransomware su nomoreransom.org

Decriptare File Ransomware su nomoreransom.org
Anonim

Dacă ați fost unul dintre cei nenorociți mulți vineri pentru a descărca și a instala noua versiune de Transmission, o aplicație de descărcare de torrent, astăzi este ziua ta de calcul: Informațiile tale, și chiar accesul tău la stâlpul tău de sine, pot fi puse răscumpărare.

Utilizatorii de Mac nu au mai fost expuși niciodată până acum la ransomware pe deplin realizat și, din motive întemeiate: produsele Apple au fost relativ puternice împotriva virușilor. Dar acest instalator a acoperit programul rău intenționat, KeRanger, și ia dat o perioadă de dormit de trei zile. Transmiterea este unul dintre clientii BitTorrent mai populari, simplisti si intuitivi si face foarte usor pentru utilizatori sa descarce torrent-uri, fie ca sunt torente de albume, programe, filme sau altele.

În cea de-a treia zi falsă - care se întâmplă azi - cei care au instalat versiunea 2.90 de transmisie și au bucurat de trei zile jubilează de bunătate torențială au fost întâmpinați cu o notă de răscumpărare nepoliticoasă la ora 2:00. Timpul estic: KeRanger a criptat conținutul Mac-urilor nefericite și a cerut 1 bitcoin - echivalent, astăzi, la aproximativ 409 dolari - pentru a decripta datele menționate. Și cu peste 300 de tipuri diferite de extensii de fișiere criptate, foarte puține au fost cruțate.

John Clay la Transmitere a dat Invers o poveste mai plină:

"Vom publica o notificare în următoarele câteva zile cu mai multe informații, dar cea mai bună estimare a noastră este că aproximativ 6.500 de imagini infectate au fost descărcate (din zeci de mii de descărcări legitime ale acestei versiuni anterioare). Dintre acestea, prezumția noastră este că mulți nu au putut să ruleze fișierul infectat datorită faptului că Apple a revocat rapid certificatul utilizat pentru a semna binar, precum și pentru actualizarea definițiilor XProtect. Așteptăm confirmarea de la Apple.

"Mecanismul de auto-actualizare Sparkle nu a fost compromis și nu ar fi reușit să se actualizeze la binarul infectat, deoarece hash-ul era diferit. Mai mult, memoria cache a terților (CacheFly) nu a fost compromisă, ceea ce face legătura cu multe dintre site-urile de actualizare a software-ului (MacUpdate et al). De asemenea, am confirmat faptul că un utilizator cu o versiune infectată poate actualiza cu succes automat versiunile legitime de 2.91 sau 2.92, cu 2.92 încercând în mod activ să elimine malware-ul."

Dacă utilizați transmisia, iată cum puteți verifica dacă propriul computer a fost infectat:

  • Deschideți monitorul de activitate încorporat din aplicații / utilități.
  • Sub fila "Disk", căutați "kernel_service". ("Kernel_task" este inofensiv și o parte vitală a OSX-ului, dacă vedeți că procesul este în desfășurare, nu intrați în panică.)

Nota de răscumpărare, care este ciudat de politicoasă, având în vedere sufletele lui credibile de necontestat, este vizibilă aici. Începe, "Computerul a fost blocat și toate fișierele dvs. au fost criptate cu criptare RSA de 2048 de biți".

Transmisia a reacționat rapid și a actualizat programul de instalare pentru a exclude și pur și simplu elimina KeRanger de la calculatoarele infectate.

Unul dintre cercetătorii care au descoperit răscumpărarea - Claud Xiao - a activat răspândirea cuvântului:

Oamenii, aceasta este singura dată când îți cer ajutorul pentru a răspândi știrile. #KeRanger este proiectat pentru a începe criptarea în dimineața următoare de luni!

- Claud Xiao (@claud_xiao) 6 martie 2016

#Transmiterea a împins doar actualizarea de 2.92, care include codul pentru a detecta și a elimina ransomware-ul #KeRanger. Actualizați-l înainte de luni 11:00.

- Claud Xiao (@claud_xiao) 6 martie 2016

De asemenea, a avertizat pe toți cei care actualizează programul:

Apple a răspuns, de asemenea, eliminând acea versiune a certificării instalatorului - o certificare care a permis ransomware-ului să ocolească GateKeeper-ul și XProtect-ul, în mod normal, care păstrează siguranța Mac-urilor.

Rețeaua Palo Alto a expus încălcarea securității. Pentru raportul complet și un ghid de auto-protecție, uita-te aici.

$config[ads_kvadrat] not found