Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomware:

– Najbardziej wyróżniającą cechą „Ordinypt” jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak się dzieje i do czego dążą twórcy? To wciąż pozostaje tajemnicą — dodaje ekspert z G DATA.

Czytaj także: Zmiany w aplikacji Ubera. Na minus dla pasażerów?

Czy można czuć się bezpiecznie?

Szczególną uwagę należy zwrócić na komunikat okupu – napisany w 100% bez błędów językowych. To pozwala założyć, że autorzy ataku pochodzą z Niemiec. Uderzające jest również to, że wiadomość ukrywa fragment kodu programu, który za każdym razem generuje nowy adres bitcoin, na który ma zostać wysłana płatność.

Do tej pory nie zauważono tego rodzaju zachowania w żadnym innym oprogramowaniu ransomware. Celem takiego podejścia może być utrudnienie zlokalizowania przepływów płatności przez organy ścigania. Na podstawie treści jednej z wiadomości zawierającej złośliwy kod stwierdzono, że celem ransomware, podobnie jak w przypadku „Petya”, mogli być pracownicy działów odpowiedzialnych za kadry. Podobnie jak wiele innych złośliwych programów, Ordinypt podszywa się pod plik PDF i rozpowszechnia się za pośrednictwem załącznika e-mail.

– Klienci G DATA nie muszą obawiać się ataków — uspokaja Robert Dziemianko z G DATA. – Nasz zespół cały czas monitoruje sytuację, więc nie ma powodów do paniki — dodaje.

Szkodliwe oprogramowanie wykrywane jest pod nazwą Win32.Trojan-Ransom.HSDFSDCrypt.A. Z kolei załącznik, w którym wysyłany jest szkodnik HSDFSDCrypt, odpowiada sygnaturze Archive.Malware.FakeExt.N@susp.