Porno-trojan wymusza okup

Wykryto kolejną "perełkę" w kategorii szkodliwego oprogramowania typu ransomware. Trojan Kenzero wyłudza od użytkowników sieci P2P dane personalne, po czym publikuje w Internecie ich personalia i historię przeglądanych przez nich stron WWW. W zamian za jej usunięcie ofiara musi zapłacić okup.

Kenzero atakuje użytkowników japońskiej aplikacji do wymiany plików, Winny, których szczególnie interesują gry erotyczne (hentai). Trojan podszywa się pod takie gry.

Szkodnik, pobrany i uruchomiony, wyświetla ekran z formularzem, który użytkownik musi uzupełnić, by kontynuować instalację. Dane, których podania domaga się trojan, obejmują m.in. imię i nazwisko, płeć, datę urodzenia, adres e-mail, numer telefonu, adres zamieszkania, nazwę firmy i roczny przychód.

Kenzero zbiera też szczegółowe informacje o komputerze, na którym został uruchomiony, obejmujące m.in. nazwę konta użytkownika, wersję systemu operacyjnego, zawartość schowka, historię otwartych ostatnio dokumentów i ulubione witryny zapisane w przeglądarce internetowej. Wykonuje też zrzuty ekranu. O tym wszystkim użytkownik oczywiście nie ma pojęcia.

Wyciek niekontrolowany

Wszystkie te informacje są następnie umieszczane na publicznie dostępnej stronie internetowej. Ofiara działania trojana otrzymuje zaś wiadomość e-mail od firmy noszącej nazwę Romancing Inc (warto dodać, że wyłudzone dane publikowane są na stronie w domenie należącej właśnie do tej spółki).

List zawiera ofertę usunięcia danych z Internetu - za opłatą 1,5 tys. jenów (równowartość ok. 46 złotych).

Firma Romancing Inc należy do niejakiego Shoena Overnsa. Jest to jednak postać fikcyjna, pod której personaliami działa cybergang. Według Rika Fergusona z firmy antywirusowej Trend Micro nazwisko to pojawiało się wcześniej w kontekście doniesień o groźnych robakach Zeus i Koobface.

Jak podaje serwis BBC.co.uk, ofiarą działania trojana padł m.in. dyrektor jednej z japońskich szkół.

Ransomware rośnie w siłę

Kenzero to kolejny przykład aplikacji typu ransomware. Podstawowy schemat działania takiego oprogramowania opiera się na blokowaniu użytkownikowi dostępu do plików (np. zaszyfrowaniu ich) i następującemu potem żądaniu okupu za zdjęcie blokady. Stąd wywodzi się nazwa tej kategorii złośliwych programów - ransom to po angielsku okup.

Kenzero co prawda niczego nie blokuje, ale upubliczniając dane użytkowników, naraża ich na dalsze niebezpieczeństwo i utratę reputacji. Stanowi więc kolejny, po trojanie W32/DatCrypt, przykład kreatywności cybeprzestępców.

Więcej informacji: blog Rika Fergusona

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.