分类
在斐波纳契水平的策略

Crypto十大投资话题

Crypto十大投资话题

The goal of this project is to make virtual Crypto十大投资话题 world a safer and better place without child pornography, major computer crime and RIAA.

2013-10-18 - [slackware-security] hplip (SSA:2013-291-01)

2013-10-18 - [slackware-security] libtiff (SSA:2013-290-01)

2013-10-14 - [slackware-security] xorg-server (SSA:2013-287-05)

2013-10-14 - [slackware-security] libgpg-error (SSA:2013-287-04)

2013-10-14 - [slackware-security] gnutls (SSA:2013-287-03)

Downloader.Busadom!g1

Infostealer.Posteal

Downloader.Busadom

Trojan.Ladocosm

SONAR.SuspDocRun

SONAR.SuspHelpRun

W32.Tempedreve.D!inf

SONAR.PUA!AlnadInsta

SONAR.Infostealer!g5

SONAR.Infostealer!g4

Trojan.Cryptolocker!g10

Type: Trojan
Discovered: 02.02.2015
Updated: 02.02.2015
Affected systems: Windows 7, Crypto十大投资话题 Windows Vista, Windows XP
AV Vendor: Symantec

Description:

Trojan.Cryptolocker!g10 is a heuristic detection used to detect threats associated with the Trojan.Cryptolocker.E family of threats.

Remote Code Execution Vulnerability in Microsoft OpenType Font Driver

A remote attacker can execute arbitrary code on Crypto十大投资话题 Crypto十大投资话题 the target system.

Multiple Vulnerabilities in Linux kernel

SQL Injection Vulnerability in Piwigo

SQL Crypto十大投资话题 inection vulnerability has been discovered in Piwigo.

Cross-site Scripting Vulnerability in DotNetNuke

A cross-site scripting (XSS) vulnerability has been discovered in DotNetNuke.

Cryptolocker Q&A: Menace of the Year

Cybercriminals are constantly looking for ways to evolve Crypto十大投资话题 their malware. Evolution is the key for survival because antivirus research, analysis, countermeasures, and public awareness thwart the efficacy of malware and its spread. During the past year, Ransomware has received a lot of news coverage which has decreased the number of uninformed victims and Crypto十大投资话题 lowered the impact and effectiveness of the malware along with the percentage of return to the criminal.

Due to this increased public awareness, in the last quarter of 2013 we have seen cybercriminals reorganize around a new type of extortion: Cryptolocker. This threat is pervasive and Crypto十大投资话题 Crypto十大投资话题 preys on a victim's biggest fear: losing their valuable data. Unlike Crypto十大投资话题 previous Ransomware that locked operating systems and left data files alone and usually recoverable, Cryptolocker makes extortion of victims more effective because Crypto十大投资话题 there is no way to retrieve locked files without the attacker's private key.

The following Q&A outlines Cryptolocker and Symantec’s protection against this malware:

Q: What is the difference between Ransomware and Cryptolocker (also known as Ransomcrypt)?

The difference between Ransomlock and Cryptolocker Trojans is that Ransomlock Trojans generally lock computer screens while Cryptolocker Trojans encrypt and lock individual files. Both threats are motivated by monetary gains that cybercriminals can make from extorting money from victims.

Q: When was this threat discovered?

In September 2013 the Cryptolocker threat began to be seen the wild.

Q: Is the Cryptolocker threat family something new?

No. Symantec detects other similar malware families such as Trojan.Gpcoder (May 2005) and Trojan.Ransomcrypt (June 2009) that encrypt and hold Crypto十大投资话题 files ransom on compromised systems.

Q: What is the severity of this Cryptolocker threat?

The severity is high. If files are encrypted by Cryptolocker and you do not have a backup of the Crypto十大投资话题 file, it is likely that the file is lost.

Q: How do I know I have been infected by Cryptolocker?

Once infected, you will be presented on screen with a ransom demand.

image1_18.png

Figure 1. Crypto十大投资话题 Cryptolocker ransom demand

Q: How does a victim get infected?

Victims receive spam email that use social engineering tactics to try and entice opening of the attached zip file.

image2_10.png

Figure 2. Cryptolocker spam Crypto十大投资话题 email example

If victims open the zip file attached to the email, they will find an executable file disguised to look like an invoice report or some other similar social engineering ploy, depending on the email theme. This executable file is Downloader.Upatre that will download Trojan.Zbot. Once infected with Trojan.Zbot, the Downloader.Upatre also downloads Trojan.Cryptolocker onto the compromised system. Trojan.Cryptolocker then reaches out to a command-and-control server (C&C) generated through a built-in domain generation algorithm (DGA). Once an active C&C is found, the threat will download the public key that is used to encrypt the files Crypto十大投资话题 Crypto十大投资话题 Crypto十大投资话题 on the compromised system while the linked private key—required for decrypting the files— remains on the cybercriminal’s server. The private key remains in Crypto十大投资话题 the cybercriminal control and cannot be used without access to the C&C server which changes regularly.

image3_10.png

Figure 3. Cryptolocker attack steps

Q: Crypto十大投资话题 Does Symantec have protection in place for Cryptolocker and the other associated malware?

ATTENZIONE! CryptoLocker!

Negli ultimi mesi si è diffuso il virus Crypto Locker con molte varianti, fra cui la più dannosa “CBT_Locker”.
Attualmente Crypto十大投资话题 CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime o a volte anche da contatti della propria rubrica e conosciuti.
Allegata alla mail, Crypto十大投资话题 solitamente c’è un file zip contenente un file eseguibile con icona e una estensione pdf. I recenti sistemi Windows, infatti, non mostrano di default le estensioni dei file, per cui un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile.
Al Crypto十大投资话题 primo avvio, il software si installa con un nome casuale e Crypto十大投资话题 aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente Crypto十大投资话题 si connette ad un server di comando e controllo. Una volta connesso con il server, questo genera una chiave di criptazione RSA a 2048 bit e manda la chiave privata al computer infetto.
Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con questa chiave privata. Il processo cifra solo file con alcune estensioni, tra queste: Word, Excel, PowerPoint, Open Office, PDF, immagini e file di Autocad.
Il software quindi Crypto十大投资话题 informa l’utente di aver cifrato i file e richiede un pagamento con un voucher anonimo e prepagato per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o la chiave Crypto十大投资话题 privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Anche se CryptoLocker venisse rimosso subito, i file rimarrebbero criptati.
Nonostante le Crypto十大投资话题 suite di sicurezza siano progettate per trovare tali minacce, può capitare che CryptoLocker non sia individuato del tutto, o solo dopo che la cifratura è iniziata o è stata completata, in specie se una nuova versione sconosciuta a un antivirus viene distribuita.
Dracma Service consiglia quindi di prendere misure preventive come usare programmi che impediscano che CryptoLocker sia lanciato (antivirus evoluti con protezione proattiva), di dotarsi di sistemi di Crypto十大投资话题 backup anche di rete, senza mappare le condivisioni di un eventuale Crypto十大投资话题 NAS e di non aprire allegati se non sicuri al 100% della provenienza e in alcun caso se è visibile l’estensione .pdf o .doc o .jpg. Come detto non vengono visualizzate di default.
Senza backup, attualmente, nella maggior parte dei casi non è possibile fare nulla per recuperare i dati. A causa della lunghezza della chiave Crypto十大投资话题 utilizzata, infatti, si considera praticamente inviolabile con un attacco a forza bruta per ottenere la chiave richiesta per la decifratura dei file. Basti Crypto十大投资话题 pensare che per la sicurezza delle transizioni (es. pagamenti in banca) Crypto十大投资话题 Crypto十大投资话题 vengono utilizzate chiavi private a 256 bit, considerate già esse praticamente inviolabili.