Versioni i pare i Simplocker Ransomware qarkulloi ne 2014 dhe u zbulua nga ESET dhe Kaspersky. Edhe pse qarkulluan shume versione te tjera ne internet,
te gjitha perdornin te njejten metode kriptografimi, qe lejonte ekspertet e sigurise te neutralizonin kete virus.
Por, versioni i fundit eshte shume i avancuar. Sipas eksperteve te sigurise te Avast, rezulton se nuk mund te kemi nje zgjidhje decryption e te dhenave te pajisjes se infektuar, ose te pakten nuk eshte e lehte.
Pas qarkullimit te versionit te ri, rezultojne te prekur 5000 mije perdorues brenda pak diteve. Versione e meparshme te malware, perdornin nje çelës unik per te kycur pajisjet e viktimave. Versioni i ri perdor ''çelës'' te ndryshem per cdo pajijsje, qe e ben te pamundur gjetjen e nje zgjidhje per te zhbllokuar pajisjet e infektuara, sepse ajo kerkon te zbulohen te gjitha çelësat e perdorur.
Perhapja e Simplocker behet me metoden e zakonshme te fshehjes se malware ne programet e ligjshme te platformes.
Sipas studiuesve, mostra malware perdor si maskim Flash Player. Cybercriminals shfaqin reklama per te informuar viktimat per nevojen e rinovimit te Flash Player dhe e udheheqin ate per ta shkarkuar ne disa faqe me permbajtje malware.
Sipas analizes se Avast, malware kerkon privilegje administratori, duke siguruar se ajo do te jete shume e veshtire per ta haqur nga pajisja.
Mesazhi pretendon te jete paraljmerim nga FBI duke thene se pajisja permban te dhena te dyshimta qe shkelin te drejtat e autorit.
Natyrisht te dhenat e pajisjes tashme jane te koduara dhe do te hapet nese pronari i saj do te paguaj 200 euro.
Kompania e sigurise, thote se versioni i tanishem i Simplocker lidhet me komanduesin e serverit cdo nje ore duke perdorur protokollin e komunikimit XMPP.
Ne kontaktin e pare me serverin, malware dergon te dhena te tilla si: IMEI, versionin e sistemit operativ, kompanine celulare, numrin e telefonit, dhe vendin.
No comments:
Post a Comment