Apple erhält seine erste Dosis Ransomware, als 6.500 Nutzer mit dem Verschlüsselungsvirus getroffen werden

$config[ads_kvadrat] not found

Как работает eSIM в Украине?

Как работает eSIM в Украине?
Anonim

Wenn Sie am Freitag zum Unglück gehörten, die neue Version von Transmission herunterzuladen und zu installieren, eine Anwendung zum Herunterladen von Torrents, ist heute Ihr Tag der Abrechnung: Ihre Informationen und Ihr Zugang zu Ihrer eigenen Säule können möglicherweise in Frage gestellt werden Lösegeld.

Mac-Benutzer waren noch nie zuvor vollständig verwirklichter Ransomware ausgesetzt, und das aus gutem Grund: Apple-Produkte waren relativ stark gegen Viren. Dieses Installationsprogramm verhüllte jedoch das Schadprogramm KeRanger und gab ihm drei Tage Ruhezeit. Die Übertragung ist einer der beliebtesten, vereinfachenderen und intuitiveren BitTorrent-Clients und macht es Benutzern sehr leicht, Torrents herunterzuladen, sei es Torrents von Alben, Programmen, Filmen usw.

An jenem schicksalhaften dritten Tag - der heute zufällig ist - wurden diejenigen, die die Transmission-Version 2.90 installierten und drei jubelnde Tage voller reißender Güte genossen, um 14.00 Uhr mit einer unhöflichen Lösegeldnote getroffen. Östliche Zeit: KeRanger verschlüsselte den Inhalt der Macs der Unglücklichen und forderte 1 Bitcoin - heute etwa 409 USD -, um die Daten zu entschlüsseln. Da über 300 verschiedene Arten von Dateierweiterungen verschlüsselt wurden, blieb wenig übrig.

John Clay bei Transmission gab Inverse eine umfassendere Geschichte:

„Wir werden in den nächsten Tagen eine Benachrichtigung mit mehr Informationen veröffentlichen, aber unsere beste Vermutung zu diesem Zeitpunkt ist, dass ungefähr 6.500 infizierte Festplattenbilder heruntergeladen wurden (von zehntausenden legitimen Downloads dieser früheren Version). Wir gehen davon aus, dass viele die infizierte Datei nicht ausführen konnten, da Apple das Zertifikat, das zum Signieren der Binärdatei verwendet wurde, schnell widerrufen und die XProtect-Definitionen aktualisieren konnte. Wir warten auf die Bestätigung von Apple.

„Der Sparkle-Auto-Update-Mechanismus wurde nicht gefährdet und hätte die infizierte Binärdatei nicht aktualisieren können, da der Hash anders war. Darüber hinaus wurde der Cache von Drittanbietern (CacheFly) nicht gefährdet, weshalb viele Software-Update-Websites (MacUpdate ua) verlinkt sind. Wir haben außerdem bestätigt, dass ein Benutzer mit einer infizierten Version erfolgreich ein erfolgreiches Update auf die legitimen Versionen 2.91 oder 2.92 durchführen kann, wobei 2.92 aktiv versucht, die Malware zu entfernen."

Wenn Sie Transmission verwenden, können Sie überprüfen, ob Ihr eigener Computer infiziert wurde:

  • Öffnen Sie den integrierten Aktivitätsmonitor in Applications / Utilities.
  • Suchen Sie auf der Registerkarte "Disk" nach "kernel_service". ("Kernel_task" ist harmlos und ein wesentlicher Bestandteil von OSX; wenn Sie diesen Prozess sehen, machen Sie keine Panik.)

Das Lösegeld, das angesichts der zweifellos leidvollen Seelen seiner Schöpfer seltsam höflich ist, ist hier zu sehen. Es beginnt: "Ihr Computer wurde gesperrt und alle Ihre Dateien wurden mit einer 2048-Bit-RSA-Verschlüsselung verschlüsselt."

Die Übertragung hat schnell reagiert und das Installationsprogramm aktualisiert, um KeRanger von infizierten Computern auszuschließen und mutmaßlich zu entfernen.

Einer der Forscher, der Ransomware entdeckte - Claud Xiao - war aktiv dabei, das Wort zu verbreiten:

Leute, dies ist das einzige Mal, dass ich Sie um Hilfe bei der Verbreitung der Nachrichten bitten kann. #KeRanger kann am nächsten Montagmorgen mit der Verschlüsselung beginnen!

- Claud Xiao (@claud_xiao) 6. März 2016

#Transmission hat gerade das Update 2.92 gedrückt, das Code zum Erkennen und Entfernen der Ransomware #KeRanger enthält. Aktualisieren Sie es vor Montag 11:00 Uhr.

- Claud Xiao (@claud_xiao) 6. März 2016

Es warnte auch alle, die das Programm aktualisierten:

Apple reagierte auch, indem er diese Version der Installer-Zertifizierung entfernte - eine Zertifizierung, mit der die Ransomware den normalerweise strengen GateKeeper und XProtect umgehen konnte, die Macs schützen.

Palo Alto Networks hat die Sicherheitsverletzung aufgedeckt. Den vollständigen Bericht und eine Anleitung zum Selbstschutz finden Sie hier.

$config[ads_kvadrat] not found