Бидете внимателни. Доколку добиете електронска порака која наводно доаѓа од Microsoft, а во која ви се препорачува да инсталирате таканаречен “critical update“, без размислување избришете ја.
Експертите од компанијата Trustwire откриле нов малициозен напад којшто се темели врз лажно известување по пат на електронска пошта, за важни надградби за системот Windows 10, а наместо ова во себе крие намера за зараза на корисничкиот компјутер со софтверот Cyborg ransomware.
Надградбата, во којашто се содржи лажна JPG екстензија (b1jbl53k.jpg), всушност претставува извршна датотека која започува со преземање на дополнителна датотека од GitHub, а од Trustwire ја лоцирале и корисничката сметка којашто сè уште била активна во време на нивната истрага – misterbtc2020.
“Се работи за .NET малвер кој преставува Cyborg ransomware” – објаснуваат од компанијата Trustwire во својата анализа за малициозниот напад.
Големината на датотеката е околу 28KB, а името на малверот не е случајно. Оваа извршна датотека е злонамерен преземач, .NET компајлиран малвер којшто ќе испорача друг малициозен софтвер до заразениот систем.
Кога малверот ќе го зарази компјутерот на корисникот, сите негови датотеки се енкриптираат и нивното име им се менува користејќи екстензија777. Потоа, малверот на декстопот на корисникот-жртва ќе прикаже порака во којашто му објаснува како за неколку биткоини, во противвредност од 500 американски долари, тој ќе може да го добие клучот за декрипција со кој ќе си ги поврати датотеките.
Cyborg Ransomware може да го креира и да го шири секој што ќе го задржи градителот, што до неодамна беше достапен на GitHub. Напаѓачите може да го шират како спам со користење други теми или прикачен во различни форми со цел да се избегнат заштитите на провајдерите на услугите за е-пошта. Напаѓачите можат да го искористат и да го надградат овој ренсомвер така што тој ќе користи екстензија на друг познат ransomware, со што ќе го наведе заразениот корисник погрешно да го идентификува овој малициозен софтвер.
Најдобар начин да се заштитите од малверот е да не отворате електронски пораки со таква содржина, независно што се чини дека биле испратени од Microsoft. Ако сепак сте запнале да ја читате секоја порака во вашето електронско сандаче, добро обрнете внимание на електронската адреса на испраќачот. Речиси во сите лажни пораки името во адресата на испраќачот има некоја аномалија – или погрешен спелинг, или точно име на компанијата, но несоодветна адресна референца, користење бесплатни сервиси за електронска пошта (пример: microsoft_team@gmail.com, microsoft@yahoo.com или mikrosoftTeam и слично).
Исто така препорачуваме и редовна надградба на антивирусната програма што го користите.