Sumnja se da su ruski hakeri odgovorni za virus Locky
Sigurno ste već čuli za ransomware program Locky virus. Ako niste, mi vas moramo upozoriti na ovu cyber prijetnju koja je do sad zarazila oko 40.000 uređaja. Neki kažu da već nadmašila svog “Brata”, virus TeslaCrypt, ali još uvijek zaostaje za virusom CryptoWall kad je u pitanju količina nanesene štete. Najčešće se napadi događaju u Njemačkoj, SAD-u, Francuskoj, Japanu, Kanadi i Australiji. Bez obzira na to što se virus pojavio tek prije nekoliko tjedana, dio antivirusnih programa još uvijek ga ne može detektirati. Srećom, stručnjaci za sigurnost na internetu nastavljaju tražiti najbolji način koji će pomoći korisnicima u sprečavanju virusa Locky.
Kao što smo već spomenuli, virus Locky pojavio se prije nekoliko tjedana kad je srušio kompjuterski sustav ustanove Hollywood Presbyterian Medical Centre i na prevaru uzeo 3.4 milijuna dolara. Najzanimljivija činjenica u svemu tome je da se virus Locky nije pojavio na ruskom govornom području, a čak i kad se tamo pojavi, virus uništi sam sebe. Isto se može primijetiti za još jedan ransomware vrstu virusa imena Cerber za koji je jasno da izbjegava Ukrajinu, Bjelorusiju, Gruziju i Rusiju. Zbog te odlike, nagađa se da virus Locky i njemu slične ransomware prijetnje stižu iz država u kojima se govori ruski. Ako pričamo o mogućim osumnjičenima, stručnjaci za sigurnost također su počeli paziti na developere virusa Dyre (poznat i pod nazivom Dridex), koji je na lošem glasu kao bankarski trojanac. Prema njihovom mišljenju, ransomware Locky koristi slične načine distribucije i potencijalno može donijeti ogromnu zaradu, a to je jedna od najbitnijih stavki za profesionalne cyber kriminalce.
Čovjek se ponekad zapita kako virus uspije napraviti toliko štete. Glavna osobitost ovog virusa je da on šifrira dokumente, datoteke ili čak cijele mreže koje su od krucijalne važnosti za korisnika. Ako su napadnuti korisnici toliko očajni da moraju biti u mogućnosti otvoriti šifrirane datoteke, ova prijetnja počinje s prikazivanjem zahtjeva za otkupninu i nudi preuzimanje programa Locky Decrypter u zamjenu za određenu količinu novca. Čini se da količina novca svaki put varira jer su neki individualni korisnici prijavili da je traženi iznos bio 400 dolara, dok su kompanije objavile podatke o gubitku od nekoliko milijuna dolara. No, još uvijek nije poznato jesu li uspjeli doći do svojih podataka nakon plaćanja otkupnine. Najsretnije žrtve su one koje unaprijed rade backup svojih datoteka. Isto tako, dok slični ransomware programi nastoje automatski generirati nasumične šifre, Locky koristi “command-and-control” infrastrukturu da bi poslali ključ za dešifriranje. Prema mišljenju IT stručnjaka, ovo bi mogao biti jedan od najvažnijih razloga zašto se ovaj virus danas smatra najkompliciranijim ransomware programom.
Ovaj ransomware širi se uz pomoć inficiranih datoteka koje se nalaze u privicima obmanjujućih email poruka. Obično se virus skriva u Word dokumentu, no pojavilo se nekoliko žrtava koje su prijavile inficirane Java skripte. Korisnici su prevareni obmanjujućim naslovom “račun” koji zahtjeva omogućavanje macro naredbi. U praksi, macro naredbe u startu su onemogućene od strane Microsofta da bi se smanjila distribucija malware programa. U slučaju da su omogućene, inficirani dokument na računalo će preuzeti virus Locky. Dok stručnjaci specijalizirani za IT sigurnost još uvijek traže efikasan način da pomognu u suprotstavljanju ransomware programu Locky, korisnicima se savjetuje da ne otvaraju sumnjive email poruke. Povrh toga, svi bi morali imati aktualne backupove najvažnijih podataka i limitirati pristup sumnjivim web adresama.