Apple ottiene la sua prima dose di ransomware con 6.500 utenti colpiti da Virus di crittografia

$config[ads_kvadrat] not found

Come sbloccare i file criptati da un ransomware

Come sbloccare i file criptati da un ransomware
Anonim

Se sei stato uno dei tanti sfortunati di venerdì a scaricare e installare la nuova versione di Transmission, un'applicazione di download torrent, oggi è il tuo giorno di resa dei conti: le tue informazioni e il tuo accesso al tuo pilastro di te stesso potrebbero essere condizionate riscatto.

Gli utenti Mac non sono mai stati esposti al ransomware completamente realizzato, e per una buona ragione: i prodotti Apple sono stati una vera e propria roccaforte contro i virus. Ma questo installer ha velato il programma malevolo, KeRanger, e gli ha dato un periodo di dormienza di tre giorni. Transmission è uno dei client BitTorrent più popolari, semplicistici e intuitivi e rende molto facile agli utenti scaricare i torrent, siano essi torrent di album, programmi, film o ecc.

In quel fatidico terzo giorno - che è successo oggi - coloro che hanno installato Transmission versione 2.90 e goduto di tre giorni esultanti di bontà torrenziale sono stati accolti con una rudimentale nota di riscatto alle 2 del pomeriggio. Ora orientale: KeRanger ha crittografato il contenuto dei Macs degli sfortunati e richiesto 1 bitcoin - equivalente, oggi, a circa $ 409 - per decifrare i dati suddetti. E con oltre 300 diversi tipi di estensioni di file crittografati, molto poco è stato risparmiato.

Ha dato John Clay a Transmission Inverso una storia più completa:

"Pubblicheremo un avviso nei prossimi giorni con ulteriori informazioni, ma la nostra ipotesi migliore a questo punto è che siano state scaricate circa 6.500 immagini disco infette (di decine di migliaia di download legittimi di questa versione precedente). Di questi, la nostra presunzione è che molti non sono stati in grado di eseguire il file infetto a causa di Apple revocare rapidamente il certificato utilizzato per firmare il binario, nonché l'aggiornamento delle definizioni di XProtect. Stiamo aspettando la conferma da parte di Apple.

"Il meccanismo di aggiornamento automatico di Sparkle non è stato compromesso e non sarebbe riuscito ad aggiornare il file binario infetto poiché l'hash era diverso. Inoltre, la cache di terze parti (CacheFly) non è stata compromessa, che è il punto in cui molti dei siti Web di aggiornamento software collegano (MacUpdate et al). Abbiamo anche confermato che un utente con una versione infetta può eseguire correttamente l'aggiornamento automatico alle versioni legittime di 2.91 o 2.92, con 2.92 che tenta attivamente di rimuovere il malware."

Se si utilizza Trasmissione, ecco come verificare se il proprio computer è stato infettato:

  • Apri il monitor delle attività integrato in Applicazioni / Utility.
  • Sotto la scheda "Disco", cerca "kernel_service". ("Kernel_task" è innocuo e una parte vitale di OSX, se vedi che il processo è in esecuzione, non farti prendere dal panico.)

La nota di riscatto, che è stranamente educata data le anime indubbiamente dispiaciute dei suoi creatori, è visibile qui. Inizia, "Il tuo computer è stato bloccato e tutti i tuoi file sono stati crittografati con la crittografia RSA a 2048 bit."

La trasmissione ha risposto rapidamente e ha aggiornato il suo programma di installazione per escludere e presumibilmente rimuovere KeRanger dai computer infetti.

Uno dei ricercatori che ha scoperto il ransomware - Claud Xiao - è stato attivo diffondendo la parola:

Gente, questa è l'unica volta in cui chiedo il vostro aiuto per diffondere le notizie. #KeRanger è progettato per avviare la crittografia il prossimo lunedì mattina!

- Claud Xiao (@claud_xiao) 6 marzo 2016

#Transmission ha appena aggiunto l'aggiornamento 2.92 che include il codice per rilevare e rimuovere il #KeRanger ransomware. Aggiornalo prima di lunedì 11:00.

- Claud Xiao (@claud_xiao) 6 marzo 2016

Ha anche avvertito tutti coloro che stavano aggiornando il programma:

Apple ha anche risposto rimuovendo quella versione della certificazione dell'installatore - una certificazione che permetteva al ransomware di aggirare i gatekeeper e XProtect normalmente rigidi che mantengono i Mac sicuri.

Palo Alto Networks ha denunciato la violazione della sicurezza. Per il rapporto completo e una guida di auto-protezione, guarda qui.

$config[ads_kvadrat] not found