Nový Ransomware RAA je napsaný v JavaScriptu

Nový Ransomware RAA je napsaný v JavaScriptu

RAA se nešíří v příloze pošty jako typicky spustitelný soubor. Přijde vám dokument se skutečnou příponou .JS, kterou Windows spouští přes vestavěný Windows Scripting Host.

Za nalezení a analýzu můžete poděkovat Benkow a JamesWT

Díky knihovně CryptoJS dokáže přes AES zašifrovat obsah disku. Po otevření zdánlivého dokumentu sice oznámí chybu, na pozadí ale začne procházet všechny disky s povoleným zápisem a šifrovat soubory s příponami .doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar, .csv

Smaže také systémové verzování souborů, aby se nedaly obnovit po zašifrování.

Navíc také do systému nainstaluje Pony Stealer, který krade hesla a zařadí PC do botnetu. Spustitelný kód tohoto programu je součástí spouštěného scriptu a nemusí se stahovat z internetu.

Klepněte pro větší obrázek
Pokud uvidíte tento dokument, okamžitě vypněte počítač, na pozadí se vám už šifruje

RAA po obětech žádá zaplacení 250 dolarů v Bitconech do týdne od nákazy, jinak klíč k obnově dat smaže. Veškerá komunikace probíhá v ruštině, což naznačuje hlavní cílovou skupinu pro tento program.

Samotný záškodnický program se tedy chová velmi podobně jako tradiční Ransomware. Zajímavý je zejména využitím JScriptu (JavaScript od Microsoftu), který může případnými filtry e-mailové komuniace procházet snadněji než obyčejný spustitelný soubor s příponou EXE.

Zdroj: BleepingComputer

Témata článku: Bezpečnost, Ransomware, Java, Javascript, Twitter.com, PSD, Pony, Spustitelný soubor

Určitě si přečtěte


Aktuální číslo časopisu Computer

26 procesorů v důkladném testu

Zhodnotili jsme 18 bezdrátových reproduktorů

Jak fungují cash back služby?

Pohlídejte své děti na internetu