Locky je ransomware koji se pojavio početkom godine i od tada je neprestano evoluirao. Ali jedna od stvari koja je ostala ista svih ovih meseci je payload - JavaScript fajl umetnut u ZIP fajl koji korisnici dobijaju putem emaila.

Fajl je obično sadržao downloader, malicioznu komponentu koja je preuzimala sam Locky koji bi se onda pokrenuo na računaru.

Nove verzije ransomwarea Locky poznate su i pod nazivom Zepto.

20. jula primećen je novi talas infekcija ovim ransomwareom. Ono što se promenilo je da se sada isporučuje ceo kod ransomwarea unutar JavaScript fajla.

Istraživači kompanije Cyren odmah su primetili promenu u veličini ZIP fajla, koji je porastao od nekoliko KB na više od 250 KB. Oni su primetili mnogo više koda u JS fajlu nego što ga je bilo ranije.

Kada se JS fajl pokrene, Locky će biti sačuvan u folderu Temp, posle čega se automatski pokreće i počinje proces enkripcije fajlova.

Ova verzija ransomwarea dodaje ekstenziju .zepto nazivu svakog šifrovanog fajla.

Krajem juna i početkom jula, istraživači kompanije Cisco primetili su veliki talas spam emailova kojih je za četiri dana bilo 137731, a koji su sadržali Locky/Zepto. Tokom te kampanjje korišćen je stari način infekcije (ZIP-JS-downloader-Locky).

Istraživači kompanije Cyren primetili su neke promene u distribuciji ransomwarea Locky, ali ne i kada je u pitanju Zepto. Između ostalog, sada se koriste DOCM fajlovi, umesto DOC i DOCX, za infekciju računara preko Word makroa.



Izvor: benchmark.rs