Skoči na vsebino

SI-CERT 2015-02 / Številne okužbe z izsiljevalskimi virusi

Opis

SI-CERT prejema povečano število prijav, ki se nanašajo na izsiljevalske viruse Cryptolocker, Cryptowall, CTB Locker in Synolocker. Glavni način okužbe je preko elektronske pošte, širijo se kot priponke s podaljški .cab, .scr in .zip. Po okužbi virus zašifrira datoteke na računalniku in na dostopnih omrežnih pogonih (Synolocker cilja uporabnike Synology omrežnih diskov).

Obvestilo izsiljevalcev
Obvestilo izsiljevalcev

Različice virusov, ki so trenutno v obtoku izvedejo postopek šifriranja z dovolj močnim postopkom in dovolj dolgim ključem, da odšifriranje ni mogoče brez zasebnega ključa, ki je v lasti storilcev. Ključ storilci ponujajo proti odkupnini (okoli 600 EUR).

Priporočeni ukrepi

Obramba pred izsiljevalskimi virusi je preventiva. Uporabnikom svetujemo izdelavo varnostnih kopij, predvsem pa izredno previdnost pri odpiranju priponk v sporočilih, ki jih prejmete od neznanih pošiljateljev. Primer sporočila:

Primer sporočila
Primer sporočila

Če ste prejeli tovrstno sporočilo, nam ga lahko posredujete po elektronski pošti na naslov cert@cert.si, da ga posredujemo protivirusnim podjetjem, saj storilci kodo virusa stalno spreminjajo z namenom izogibanja protivirusni zaščiti.

Za zaščito sistema je na voljo orodje CryptoPrevent, ki preko dodatnih varnostnih pravil operacijskega sistema Windows prepreči zagod določenih vrst izsiljevalskih virusov.

Uporabnikom Synology omrežnih diskov svetujemo, da na spletnem mestu proizvajalca poiščejo in namestijo zadnje popravke za napravo.

Preberite si več o izsiljevalskih virusih.

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več