image

Ransomware vermomt zich als Office- en Windows-crack

dinsdag 24 december 2013, 12:49 door Redactie, 4 reacties

Een nieuwe ransomware-variant die bestanden op computers versleutelt doet zich voor als 'crack' of activator voor populaire programma's zoals Windows 7 en 8, Office 2013, Team Viewer en Adobe Photoshop. Zodra gebruikers het bestand openen wordt CryptoLocker 2.0 actief.

De eerste versie van CryptoLocker verscheen in september en versleutelt bestanden met een sterke encryptie. Het succes van CryptoLocker heeft andere cybercriminelen geïnspireerd, want onlangs werd CryptoLocker 2.0 ontdekt. Deze variant versleutelt afbeeldingen, filmpjes en muziekbestanden. Daarnaast is de gebruikte encryptie zwakker dan die van de originele CryptoLocker, maar nog steeds zeer lastig te kraken.

Verspreiding

Om zich te verspreiden gebruikt de eerste CryptoLocker e-mailbijlagen en wordt de ransomware geïnstalleerd door malware die de computer al heeft geïnfecteerd. CryptoLocker 2.0 verspreidt zich daarnaast ook via USB-sticks en doet zich voor als 'crack' of activator voor verschillende programma's, zoals Windows, Office en Photoshop. Via cracks en activators kunnen gebruikers illegale software activeren of blijven gebruiken.

In dit geval worden de bestanden op de computer versleuteld zodra de gebruiker de software wil "activeren" of kraken. "Deze techniek door zich als software-crack voor te doen is een extra verspreidingsmechanisme voor de malware. Naast de juridische problemen toont dit ook het verhoogde risico van het gebruik van illegale software", zegt Robert Lipovsky van anti-virusbedrijf ESET.

Voorkomen

Om infectie door zowel de eerste als tweede CryptoLocker te voorkomen krijgen gebruikers het advies geen ongevraagde bijlagen te openen, geen illegale software te gebruiken en software op de computer up-to-date te houden. In het geval de ransomware toch heeft toegeslagen wordt afgeraden het gevraagde losgeld te betalen. Daardoor kunnen alleen gebruikers met een recente back-up of een Systeemherstelpunt hun data terugkrijgen.

Image

Reacties (4)
24-12-2013, 13:01 door SPlid
Ja, dat heb je ervan als je denkt goedkoop software te draaien, dit gaat meer geld kosten dan een licentie op de producten .

Devies wil je iets niet betalen, ga het dan ook niet illegaal gebruiken ......
24-12-2013, 13:24 door SynC
Door SPlid: Ja, dat heb je ervan als je denkt goedkoop software te draaien, dit gaat meer geld kosten dan een licentie op de producten .

Devies wil je iets niet betalen, ga het dan ook niet illegaal gebruiken ......

Mijn devies, wil je iets illegaal gebruiken, check het aantal seeds en lees de comments.
24-12-2013, 14:10 door Anoniem
paar jaar geleden een vrij 'onschuldige' (neppe) keygen op usenet gezet, met een niet werkende key en een automatische popup naar een meldingspagina onder de noemer 'you could have been pwned, better watch out'. na 1 jaar tijd waren daar ergens tussen de 80 en 90 duizend hits op gekomen, zonder dat die in google terecht kwam of iets dergelijks.

in die zin is het dan ook geen 'nieuwtje' naar mijn idee: het is al *JAREN* zo dat keygens meestal gebackdoored zijn en dat ze steevast worden gedownload. als men zelfs een album downloaden waarvan de extensie .exe is, zegt dat imho al genoeg en verdienen ze het zelfs om hier een slachtoffer van te worden. als je het doe, doe het dan goed of betaal (alsnog) 'de prijs'.
25-12-2013, 22:25 door Anoniem
Een goed werkende onschuldige keygen wordt door Microsoft security essentials altijd gezien als malware.
En daar heeft microsoft reden toe.
Het zal mij ook niets verbazen als Microsoft (of 1 van zijn hulpjes) de producent is van een crack of niet werkende keygen
die alleen malware is. Daar zijn zoveel voordelen bij te halen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.