Ransomware jest zmorą cybernetycznego XXI wieku. Ostatnio jest to chyba najpopularniejszy rodzaj wśród wirusów. Coraz częściej dochodzi do ataków, gdzie cyberprzestępcy szyfrują dane użytkownika i żądają okupu za ich odzyskanie. W tym roku największą sławę zyskało tutaj WannaCry. Jednak nRansom może zdobyć większą sławę, ponieważ w tym przypadku zamiast okupu w postaci wirtualnej waluty, hakerzy żądają przesłania nagich fotek. Zdobyte w ten sposób materiały mają zostać później sprzedane w deep webie.
Niektórzy się zastanawiają, czy ten wirus został przez kogoś napisany na poważnie, czy po prostu jest to żart. Co prawda większości osób jest trudno sobie wyobrazić sytuację, w której ktoś zdecydowałby się na zapłacenie okupu w takiej formie. Jednak należy pamiętać również o tym, że w przypadku klasycznego ransomware z żądaniem okupu w postaci BitCoin’ów, równie w żadnym wypadku nie należy niczego płacić. Co prawda wyświetlany komunikat informuje ofiarę, że jedynym sposobem na odzyskanie zaszyfrowanych plików jest użycia unikatowego klucza deszyfrującego. Jednak często bywa również tak, że cyberprzestępcy nie są w stanie zidentyfikować ofiary, które opłaciły okup, żeby dostarczyć im klucz deszyfrujący.
nRansom nawet nie szyfruje plików, a jedynie blokuje komputer.
Wirus rozprzestrzenia się za pomocą pliku o nazwie nRansom.exe, który użytkownik musi sam uruchomić. Jednak wszystko wskazuje na to, że robak ten jedynie blokuje ekran komputera. W sieci można znaleźć filmik, który pokazuje, jak nRansom zalicza błąd krytyczny po wpisaniu klucza asdf. Natomiast na blogu firmy Kaspersky podane jest, że wystarczy wcisnąć kombinację klawiszy Ctrl + Alt + Shift + F4. Również niemalże każdy program antywirusowy powinien bez problemu wykryć nRansom. Jeżeli nie macie nic zainstalowanego, do na szybko możecie skorzystać ze skanerów online.
Not sure about this…
?
Sample: https://t.co/EOth6eUZOy@BleepinComputer @demonslay335
cc @x0rz @malwareunicorn pic.twitter.com/j5CAL2AH3Y— MalwareHunterTeam (@malwrhunterteam) 21 września 2017
Wracając do samego wirusa. Cyberprzestępcy żądali od swojej ofiary założenia konta mailowego ProtonMail oraz przesłania przynajmniej 10 nagich zdjęć na adres 1_kill_yourself@protonmail.com. Cała sprawa została dość szybko nagłośniona, więc administratorzy ProtonMail zablokowali maila używanego przez przestępców, czy też żartownisiów. Jednak w tym przypadku trudno mówić o żarcie, ponieważ dość prawdopodobnym scenariuszem jest sytuacja, w której przestępcy zamierzali później szantażować swoje ofiary. Posiadając kompromitujące zdjęcia, mogli później żądać okupu, tym razem już w BitCoin’ach.
Źródło: Kaspersky