Tinatarget ng Bagong Crypto-Stealing Ransomware ang Mga Manlalaro ng Fortnite
Isang bagong ransomware ang nagpapanggap bilang isang Fortnite cheat at humihiling sa mga biktima na magbayad sa Crypto.
Ang isang bagong piraso ng ransomware na tinatawag na Syrk ay mag-e-encrypt ng mga file sa iyong hard drive habang tinatanggal ang buong mga folder kung ang ransom ay hindi binayaran. Ang malware ay batay sa open source na Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry program, isang encryptor na lumabas online noong nakaraang Disyembre at naging batayan para sa maraming piraso ng malware sa nakalipas na taon.

Larawan sa pamamagitan ng Cyren
Tahanan ng humigit-kumulang 250 milyong manlalaro, ang mga gumagamit ng Fortnite ay PRIME target para sa ganitong uri ng malware.
"Ang pagsasama-sama ng malware ng laro sa ransomware ay hindi maiiwasan," sabi Chris Morales, pinuno ng security analytics sa Vectra. "Ang social engineering sa pamamagitan ng online na mga video game ay matagal nang nagaganap. Ito ay isang malaking audience na ita-target at isang industriya na kilala na naghahanap ng mga shortcut. Ang Malware na nagpapanggap bilang tool sa pag-hack ay bago dahil hindi ito mapapatunayan ng anumang app store at nilalampasan ang mga normal na kontrol sa seguridad. Dahil dito, ang pag-encrypt ng mga file gamit ang isang laro hack ay lubos na oportunistiko at madaling isagawa."
Tina-target ng Syrk ang mga gumagamit ng Fortnite sa pamamagitan ng pagbabalatkayo bilang isang cheating app para sa laro. Ang Syrk malware ay lilitaw bilang "SydneyFortniteHacks.exe" at kapag ito ay tumakbo ang app ay magsisimulang mag-encrypt ng mga file sa hard drive at USB drive ng user. Kung ang isang ransom ay T binabayaran sa Crypto ang app ay magsisimulang magtanggal ng ONE mahalagang folder pagkatapos ng isa pa, na nagtatapos sa iyong folder ng Mga Dokumento
"Ang susunod na hakbang ay magtatakda ito ng nakatakdang pamamaraan upang subukan at tanggalin ang mga naka-encrypt na file sa mga direktoryo na nakalista sa ibaba, tinatanggal ang mga file tuwing dalawang oras sa sumusunod na pagkakasunud-sunod: %userprofile%\Pictures; %userprofile%\Desktop; at %userprofile%\Documents," ang mga mananaliksik. nagsulat.
Sa kabutihang palad, ang malware ay batay sa isang kilalang vector ng pag-atake at ang software ay madaling iwasan. Madaling maa-unlock ng mga biktima ang kanilang mga computer sa pamamagitan ng paghahanap ng ilang text file sa kanilang mga drive. Ang mga file na ito ay naglalaman ng mga password na ginagamit upang i-shut down ang ransomware bago nito matanggal ang iyong mga file, isang magandang feature na dapat pigilan ang marami sa pag-alis ng Crypto para sa isang malinis na computer.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Dahil sa kadalian kung saan maaaring i-disable ng mga user ang malware, hindi malinaw kung gaano karaming mga biktima ang nagbayad ng Crypto ransom na kailangan ng mga creator.
Larawan sa pamamagitan ng Shutterstock.
John Biggs
Si John Biggs ay isang negosyante, consultant, manunulat, at Maker. Siya ay gumugol ng labinlimang taon bilang isang editor para sa Gizmodo, CrunchGear, at TechCrunch at may malalim na background sa mga hardware startup, 3D printing, at blockchain. Ang kanyang trabaho ay lumabas sa Men's Health, Wired, at New York Times. Pinapatakbo niya ang Technotopia podcast tungkol sa mas magandang kinabukasan.
Nagsulat siya ng limang aklat kabilang ang pinakamahusay na libro sa pagba-blog, Bloggers Boot Camp, at isang libro tungkol sa pinakamahal na relo na ginawa kailanman, ang Marie Antoinette's Watch. Nakatira siya sa Brooklyn, New York.
