ICT NN IOT NN |B2B NN | CB NN | DC NN | RC NN |  CW NN | EW NN |SM NN | ITSEC NN | NETGURU NN KANKRY 256x256 facebook cube 256x256 linkedin cube 256x256 twitter cube 256x256 youtube cube

Ransomware Locky přichází s další kampaní

Rodina známého ransomware Locky o víkendu přivítala nový přírůstek. Nově objevený kmen viru se šíří prostřednictvím Office Word dokumentů – nejen Windows, ale i Libre Office atp. – ve kterých skrývá soubor .LNK za obrázek, k jehož rozkliknutí uživatele navádí pro zobrazení „chráněného obsahu“.

DNqu8EqV4AA0fuUDvojklik, ke kterému ransomware uživatele vybízí, namísto zobrazení „chráněného obsahu“ spustí soubor .LNK (který je za normálních okolností ve Windows k nalezení jako zástupce souboru), přes který je spuštěn PowerShell skript, který po sérii obfuskačních akcí vede až k samotnému zašifrování souborů na stroji a vymáhání výkupného.

I přes inovativní doručovací metodu je ale Locky řadou antivirových řešení stále rozpoznatelný – samotný Locky totiž zůstává beze změn, rychle se mění a vylepšuje zatím pouze doručovací metoda. Není tomu například ani měsíc, co byl (rovněž) Locky odhalen při zneužívání protokolu DDE, který je využívaný téměř výhradně Microsoft Office aplikacemi. V odpovědi Microsoft minulý týden vydal návod, jak bezpečně otevírat Office dokumenty, které protokol využívají.

Autor: Vojtěch Bínek, redaktor


Nejčtenější

Chyba: Žádné články k zobrazení