Locky w wiadomościach e-mail – ransomware żąda okupu w coinach
W sieci coraz częściej można spotkać się ze zmasowanymi kampaniami hackerskimi, rozsyłającymi do możliwie największej liczby potencjalnie przydatnych użytkowników groźby, a w zasadzie żądania okupu opiewającego na coraz większe sumy. O ile wcześniej hackerzy zadowalali się niewielkimi sumami, które były na tyle małe, że w zasadzie gwarantowały zapłatę przez użytkownika komputera, jak widać chętnych do płacenia przestępcom nie brakuje, bo sumy okupu podawane są coraz wyższe. Tym razem w skrzynkach mailowych można było znaleźć wiadomości zainfekowane ransoomware Locky, znanym już z wcześniejszych ataków. Miliony nieświadomych niczego użytkowników zostało postawionych przed koniecznością zapłacenia aż trzech tysięcy dolarów za odszyfrowanie komputera. Co śmieszniejsze, okup miał być zapłacony w zaczynających bić rekordy popularności bitcoinach.
Jedna z największych dotychczasowych akcji hackerskich
W sieci na stronach firm zajmujących się bezpieczeństwem poczty internetowej oraz sieci można znaleźć wzmianki o tym wydarzeniu, w których można przeczytać, że w ciągu jednego dnia doszło do jednego z największych ataków hackerskich, podczas którego zostało rozesłane do nieświadomych użytkowników ponad dwadzieścia trzy miliony zainfekowanych wiadomości e-mail. Jak dodają specjaliści z AppRiver, ransomware Locky jest dobrze znany i z pewnością jeszcze nieraz pojawi się w tego typu sytuacjach.
Sprytnie zaaranżowana akcja
Wysłane wiadomości e-mail nie były typowymi śmieciami, które każdy normalnie i trzeźwo patrzący na zżycie użytkownik Internetu wyrzuci od razu do kosza lub oznaczy jako spam. Przychodzące na skrzynki użytkowników wiadomości były najczęściej prośbą o wydrukowanie jakiegoś dokumentu znajdującego się w wiadomości, mogły być również fotografią czy dokumentami lub obrazkami, które dodatkowo w każdym przypadku zawierały archiwum .zip. W środku znajdował się plik Visual Basic Script (VBS), natychmiast po uruchomieniu zarażający komputer szkodliwe oprogramowanie. Zaszyfrowane przez robaka dane otrzymywały automatycznie rozszerzenie .lukitus. Po tym następowało już tradycyjne żądanie okupu w niebagatelnej tym razem wysokości rzędu 0,5 coina, w przeliczeniu na dolary dające prawie trzy tysiące. Co gorsza, eksperci od bezpieczeństwa bezradnie rozkładają ręce, ponieważ nie widać nawet na horyzoncie żadnego skutecznego sposobu na pozbycie się wirusa czy odszyfrowanie danych bez wpłacenia okupu. Jak widać dobitnie, za gapowe wciąż się płaci.