x close
Click Accept pentru a primi notificări cu cele mai importante știri! Nu, multumesc Accept
Jurnalul.ro Tech Gadget Hackerii şantajişti, „pasionaţi” de cartele pre-pay

Hackerii şantajişti, „pasionaţi” de cartele pre-pay

de Alexandru Radescu    |    29 Mar 2010   •   00:00

România este sursa, dar şi victima unui nou tip de atac informatic, cauzat de apariţia lui Gen:Trojan.ShellStartup.GGW@aCmzJwli - cel mai recent scareware/ransomware marcă românească.

Familia ransomware include aplicaţii care „sechestrează" date esentiale de pe calculatorul infectat (sau restricţionează total accesul utilizatorului la acesta) până la efectuarea unei plăţi către atacator.


Potrivit experţilor BitDefender, acest troian de 512 KB se deghizează sub aparenţa unei arhive zip. La prima execuţie, troianul îşi creează o cheie proprie în HKEY_LOCAL_MACHINE\SOFTWARE\keytz\ şi setează valoarea Run la 0. Această valoare reprezintă numărul de rulări.

După infectare, utilizatorul primeşte un mesaj prin care este anunţat că sunt instalate aplicaţii pirat pe sistemul său. De asemenea, fereasta conţine următoarele avertismente:

1. Sistemul este blocat, iar pentru deblocare, victima acestui scareware va trebui să achiziţioneze o o cartelă Cosmote PrePay de 3 euro şi să trimită codul de reîncărcare la numărul de telefon 0769******. Imediat după trimiterea codului valid, victima va primi o parolă de deblocare, care va dezactiva restricţiile.

2. În cazul în care utilizatorul va încerca să recurgă la resetarea calculatorului, după două astfel de operaţiuni, datele de pe toate părtiţiile sistemului vor fi şterse. La fiecare re-pornire, troianul va incrementa valoarea salvată în cheia Run.

3 3. Chiar dacă utilizatorul decide să reinstaleze sistemul de operare, restricţiile reapar la deschiderea primului fişier.

Deşi pare foarte periculos, Gen:Trojan.ShellStartup.GGW@aCmzJwli nu este decât un instrument de intimidare. Impactul asupra calculatorului infectat se rezumă la ascunderea oricărei ferestre a sistemului de operare care nu are titlul "!!!ALERT!!!" atunci când utilizatorul încearcă să o acceseze. Acest procedeu se bazează pe un timer care verifică fiecare fereastră activă în parte.

Aplicaţia poate fi deblocată cu parola MASTER123, care trebuie tastată în câmpul special din fereastra troianului. După introducerea codului corect, aceasta se închide şi iniţializează un script pentru a se auto-elimina din sistem.

×
Subiecte în articol: redactie