Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomware:
- Najbardziej wyróżniającą cechą „Ordinypt" jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak się dzieje i do czego dążą twórcy? To wciąż pozostaje tajemnicą — dodaje ekspert z G DATA.
Szczególną uwagę należy zwrócić na komunikat okupu - napisany w 100% bez błędów językowych. To pozwala założyć, że autorzy ataku pochodzą z Niemiec. Uderzające jest również to, że wiadomość ukrywa fragment kodu programu, który za każdym razem generuje nowy adres bitcoin, na który ma zostać wysłana płatność.
Do tej pory nie zauważono tego rodzaju zachowania w żadnym innym oprogramowaniu ransomware. Celem takiego podejścia może być utrudnienie zlokalizowania przepływów płatności przez organy ścigania. Na podstawie treści jednej z wiadomości zawierającej złośliwy kod stwierdzono, że celem ransomware, podobnie jak w przypadku „Petya”, mogli być pracownicy działów odpowiedzialnych za kadry. Podobnie jak wiele innych złośliwych programów, Ordinypt podszywa się pod plik PDF i rozpowszechnia się za pośrednictwem załącznika e-mail.
Czy można czuć się bezpiecznie?
- Klienci G DATA nie muszą obawiać się ataków — uspokaja Robert Dziemianko z G DATA. - Nasz zespół cały czas monitoruje sytuację, więc nie ma powodów do paniki — dodaje.
Szkodliwe oprogramowanie wykrywane jest pod nazwą Win32.Trojan-Ransom.HSDFSDCrypt.A.
Z kolei załącznik, w którym wysyłany jest szkodnik HSDFSDCrypt, odpowiada sygnaturze Archive.Malware.FakeExt.N@susp.
https://newslubuski.pl/technologie/3874-nowy-ransomware-ordinypt-jeszcze-nie-w-polsce-ale-juz-mozesz-sie-zabezpieczyc.html#sigProId58a2c92956