사용자는 이야기 두려워 “중지” - 올해의 가장 활동적인 ransomwares 중 하나

삑삑이 컴퓨터 출판 정지 랜섬웨어에 대한 관심을 끌었다, 아이디 랜섬 서비스에 따라 어느, 유명한 정보 보안 전문가 마이클 길레스피에 의해 만들어, 올해 가장 활동적인 위협 중 하나입니다, Ryuk과 함께, GandCrab 및 Sodinkibi.

그는 STOP의 유병률 또한 매우 활성에 의해 확인 법정 삑삑이 컴퓨터, 여기서 피해자가 도움을 요청. 하나, 그들은 거의 이야기하지 또는이 암호 화기에 대해 쓸 결코. 사실은 그이 악성 코드 공격을 주로 불법 컨텐츠의 팬 의심스러운 사이트의 방문자.

"STOP을 배포하기 위해, 랜섬웨어 개발자들은 그늘 사이트와 애드웨어 번들과 협력 한. 이 사이트는 가짜 소프트웨어 균열 또는 무료 프로그램을 추진, 이는 사용자의 컴퓨터에 원치 않는 소프트웨어 및 악성 코드의 다양한 설치 정말 애드웨어 번들입니다 ", - 마이클 길레스피 보고서.

랜섬 ID는 약받을 것으로보고있다 2,500 하루 랜섬웨어 공격. 약 60-70% 그들 정지 랜섬웨어 공격에 대한 메시지는, 이는 멀리 뒤에 다른 랜섬 잎.

STOP 배포 주로 광고 번들 의심스러운 사이트를 사용. 이러한 자원은 가짜 균열 및 활성제에 의해 광고됩니다 (예를 들면, ...에 대한 KMSPico, 큐베이스, 포토샵 또는 antiviruses) 무료 소프트웨어, 이는 실제로 사용자의 다양한 원치 않는 프로그램 및 악성 코드를 설치하는 광고의 번들’ 기계. 하나 개는 이러한 악성 코드는 STOP입니다. 또한 다발, 예를 들면, 그만큼 Azorult 트로이 목마 발견.

길레스피와 삑삑이 컴퓨터 전문가들은 암호 화기 자체는 고전적인 방식에 따라 운영하고 있습니다: 이 파일을 암호화, 그들에게 새로운 확장을 추가하고 감염된 시스템에서 몸값 노트를 배치 (악성 코드가 필요 $490, 하지만 양이 두 배로 72 시간 $980). 하나, 현재까지, 더 많이있다 159 연구자들에게 잘 알려져있다 STOP 옵션, 이러한 다양한 크게 상황을 복잡하게.

따라서, 길레스피는 암호화 피해자가 파일을 복구 할 수 있도록 일부 진전을, 및 생성 STOPDecryptor 수단, 어떤는 관리 서버에 접속할 수 없을 때 랜섬웨어가 사용하는 오프라인 암호 해독 키를 포함. 전문가는 또한 기계 고유 키를 사용하여 암호화 된 사용자의 수를 수 있도록 관리.

하나, 도움 피해자는 어려운 작업이 될 밝혀졌다: 때로는 랜섬 저자 출시 3-4 버전 하루, 수천명의 사람들이 같은 시간에 도움이 필요. 게다가, 결과, STOP 암호화가 변경되었습니다, 및 길레스피는 더 이상 모든 피해자들에게 지원을 제공 할 수 없다.

또한 읽기: Nemty의 랜섬웨어 개발자는 악성 코드를 지속적으로 개선

결과, 삑삑이 컴퓨터 포럼에서 도움 스레드가 이미 있습니다 위에 500 페이지, 절망적 인 사용자는 정기적으로 소셜 네트워크에 도움을 길레스피에게. 즉시 STOP 공격 후 해독 파일에 도움을 행복의 눈사태를받은 보안 연구원에서 거의 모든 트윗.

일부는 그들이 균열을 다운로드하기 때문에 피해자가 이러한 문제를 스스로 만들어 말할 수 있지만, 우리가 랜섬웨어 개발자들이 몸값 지불을 생성하게하고 싶지는 않을 것을 기억하는 것이 중요하다, 그것은 단지 더 랜섬 리드로 ​​생성되는.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼