- Data dodania:
- 14 4.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Oczywiście jest to próba podszycia się pod wiarygodne źródło jakim jest firma Microsoft ;] i takie maile należy uważnie ignorować. Dostałem na kilka kont w przeciągu kilkunastu minut masowy massmailing o takiej treści:
Dear Microsoft Customer, Czytaj dalej »
- Data dodania:
- 24 3.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Ludzie orientujący się w specyfice rynku handlującego błędami, które nie są jeszcze znane producentom oprogramowania (0 day), a które zwyczajowo pozwalają uruchomić obcy kod w atakowanym systemie, znają ceny jakie w tej branży można osiągnąć. Zarówno sprzedając błąd na wolnym rynku (drożej) czy też do firm zajmujących się skupem takich błędów (taniej). Jednak z rzadka możemy przeczytać o skazanych sprzedawcach takiego oprogramowania. Twórca exploita typu 0 day na Internet Explorera, został skazany na karę 10 tysięcy dolarów oraz 3 letni wyrok w zawieszeniu. Prawie 30 letni Jeremy Jethro sprzedał swój exploit wykorzystujący błąd za 60 tysięcy dolarów (niecałe 170 tysięcy złotych) hakerowi znanemu jako Alberto Gonzalez. Gonzalez działając w zorganizowanej grupie wykradł informacje na temat kart płatniczych i debetowych w liczbie ponad 90 milionów. Co ciekawe rzekomo exploit był napisany słabo przez co jego skuteczność jest oceniana na niską, jednakże nie są znane dokładne informacje na temat wykorzystania go podczas kradzieży. Tak czy siak – jakbyście się jeszcze zastanawiali czy warto zostać szaleńcem w tej branży – macie odpowiedź ;]]]
Źródło: http://www.wired.com/threatlevel/2010/03/jethro-sentencing/
- Data dodania:
- 15 3.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jak się chciało komuś gorąco dopiec to wiele lat temu wystarczył porządny marker i konkretna wiązanka pozdrawiająca pozostawiona na ścianie pod domem ofiary. Teraz czasy się zmieniły, wszystko nabrało rozpędu 2.0, więc i pozdrowienia przesyła się w zupełnie inny sposób. Jak miało to już miejsce, Ci źli – czyli twórcy złośliwego oprogramowania głównie odpowiedzialnego za potężniejsze sieci botnet – pozdrawiają, oczywiście z negatywnym przesłaniem – swoich ulubieńców czyli tych, którzy ich nękają. Tym razem po dup…, po nosie dostało się firmie FireEye, która zadała bobu cyberprzestępcom aktywnie przerywając działanie sieci botnet Mega-D oraz Pushdo, co zapewne dołożyło trochę nadgodzin ich twórcom. Dodatkowo pozdrowiony został Brian Krebs, który aktywnie uczestniczy w śledztwach przeciwko cyberprzestępcom.
Czytaj dalej »
- Data dodania:
- 23 2.10
- Kategorie:
- analizy, newsy
- Autor:
- Borys Łącki
Klikuem sobie dziś w sportowe wiadomości, a tam informacja o tym, że w Hokeju już nic nie będzie takie jak kiedyś. Ciekawy byłem co takiego się wydarzyło i doczytałem, że jeden sławny hokeista uderzył drugiego sławnego hokeistę niby nie uderzając, ale zarazem nokautując. Standardowo wrzuciłem wyrazy związane z tą sytuacją w youtube by po chwili dowiedzieć się, że prawa do filmu zderzeniowego posiada jakaś firma i się sportowych wyczynów nienaoglądam więc postanowiłem użyć narzędzia diabła czyli wyszukiwarki Google: jagr 2010 vancouver movie hit
Zadziwiła mnie powtarzalność wyników (patrz obrazek) i jak się okazało miałem rację. Pierwsze dwadzieścia kilka wyników wyszukania, za pomocą systemu przekierowań próbowało przekonać mnie do instalacji fałszywego oprogramowania antywirusowego. Kampania o tyle gruba, że bierze w niej udział masa domen i masa stron kierujących. Czytaj dalej »
- Data dodania:
- 29 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jeszcze nie dziś ale zapewne jutro. Jak słusznie zauważyła ekipa z firmy Sunbelt na swoim blogu, na pewno cyberprzestępcy połakomią się na ten nowy kąsek bardzo szybko. Czerwony krzyż w przeciągu kilku dni z użyciem płatnych serwisów (wykonujemy połączenie na specjalny numer lub wysyłamy SMSa i nasz rachunek jest obciążany odpowiednią kwotą) zebrał dla ofiar tragedii na Haiti – 22 miliony dolarów, a licząc wszystkie dni kampanii – uzbierali już ponad 103 miliony dolarów. Na pewno więc potężny potencjał czai się za przysłowiowymi drzwiami, a może raczej za ekranem telefonu komórkowego. Zapewne doczekamy się niedługo nowych form dialerów, które po zainfekowaniu przenośnego urządzenia, telefonu, tabletu będą wykonywały połączenia na mocno płatne numery.
W związku z wypadkami na Haiti ekipa z SANSu zauważyła, że bardzo szybko zareagowali pozycjonerzy związani ze złośliwym oprogramowaniem, gdyż pierwsze 6 wyników wyszukiwarki Google na zapytanie haiti earthquake donation odnosi się do zainfekowanych stron kierujących nieświadomego użytkownika do kolejnych zarażonych stron. Innymi słowy gdyby połączyć jeden atak z drugim ktoś dorobiłby się ładnej sumki :]
- Data dodania:
- 22 1.10
- Kategorie:
- newsy, statystyki
- Autor:
- Borys Łącki
Tym razem dostało się sieci botnet o nazwie Lethic. Firma Neustar we współpracy z wieloma dostawcami usług internetowych (ISP) po rozpracowaniu algorytmu komunikacji i generowania kolejnych domen służących do połączenia się z zarządcami, doprowadziła do chwilowego całkowitego zaprzestania wysyłania SPAMu przez boty. Ekipa z firmy M86Security zajmującej się analizą wysyłanego SPAMu potwierdziła, że liczba wysyłanych wiadomości spamowych spadła do zera. Botnet Lethic znany był im od około dwóch lat i przez ten okres zdołał zdobyć pozycję, w której był odpowiedzialny za wysyłanie około 8-10% całej światowej niechcianej poczty. Średnia liczba wysyłanych wiadomości per bot na godzinę wynosiła od 12 do 60 tysięcy. Jak długo boty pozostaną bez opieki władców tego niestety nie wiadomo
- Data dodania:
- 18 1.10
- Kategorie:
- fun, newsy
- Autor:
- Borys Łącki
Czasami gdy któryś badacz bezpieczeństwa stref ciemnych zasłuży – zostaje przez cybergang pozdrowiony – oczywiście zazwyczaj w dość negatywny sposób. Tym razem jednak, jedna z najpopularniejszych grup cyberprzestępczych pokusiła się o globalne życzenia noworoczne! Podziękowali firmom i prywatnym osobnikom za spędzony rok i życzyli dużo dobrego ;] Zawarli też swego rodzaju deklarację dotyczącą kradzieży poufnych danych z zarażonych komputerów. W zasadzie świat stanął na głowie :] Ich wiadomość brzmiała mniej więcej tak: Czytaj dalej »
- Data dodania:
- 16 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Wiele się wydarzyło ale sądzę, że jeszcze więcej się w tym roku wydarzy. Aktualnie 90 procent wiadomości typu e-mail to spam, gotówka z kont bankowych i kart płatniczych jest wykradana systematycznie przez zorganizowane grupy cyberprzestępcze, wyszukiwarki internetowe są systematycznie zalewane wynikami kierującymi użytkownika do fałszywych systemów antywirusowych, a setki tysięcy stron internetowych jest podmieniana jednej nocy na wersje atakujące oglądającego. Takie czasy i będzie według mnie jeszcze ciekawiej. Najwięksi tego świata (w kwestiach cyberbezpieczeństwa) zapowiadają interesujące trendy i te, które według mnie mogą mieć sens w tym roku to:
- ataki skierowane na aplikacje Acrobat Reader i Flash,
- jeszcze bardziej wyrafinowane trojany bankowe (bankery),
- coraz więcej sieci botnet z technologią Fast-Flux,
- jeszcze więcej komunikacji typu P2P w sieciach botnet,
- technologia rozpoznawania człowieka CAPTCHA będzie coraz częściej przełamywana przez wynajmowane zasoby ludzkie,
- jeszcze więcej sukcesów w kwestiach walki z cyberprzestępstwami,
- zwiększony nacisk na ataki skierowane w sieci wymiany plików,
- zwiększenie ataków na platformę Mac oraz platformy mobilne,
- Chrome OS i HTML 5 będzie utrudnieniem dla atakujących,
- rozpocznie się atakowanie usługi Google Wave,
- iPhone i Android zostaną zaatakowane,
- serwisy skracające adresy będą wykorzystywane przez phisherów,
- jeszcze więcej fałszywego oprogramowania antywirusowego,
- zwiększona liczba ataków przeciwko serwisom i usługom społecznościowym,
- więcej spamu skierowanego na komunikatory,
- Windows 7 będzie atakowane na różne sposoby.
Źródło: http://sunbeltblog.blogspot.com/2009/12/2010-prediction-roundup.html
- Data dodania:
- 03 1.10
- Kategorie:
- newsy
- Autor:
- Borys Łącki
W Chinach wdrażają bardziej szczegółową weryfikację dokumentów wymaganych podczas rejestracji domen internetowych. Co prawda głównie z uwagi na walkę z pornografią i niechcianymi dla rządu treściami ale jednak. Dotychczas wystarczyło wypełnić wniosek online, a następnie opłacić transakcję i … już :] Teraz będzie trochę trudniej gdyż będzie należało dostarczyć papierową wersję wnioskuu wraz z kopią dowodu tożsamości (w przypadku firm będzie to zezwolenie prowadzenia działalności gospodarczej). Sama akcja może znacząco obniżyć sprzedaż domen organizacjom cyberprzestępczym, choć znając życie po prostu te zakupy utrudni. Z drugiej strony jeśli ktoś może dokonać zakupu w innym kraju w szybszy sposób – to czemu się męczyć… Zobaczymy jak to się wszystko w tej materii poukłada w tym roku :]
Źródło: http://www.heise-online.pl/security/news/item/Chiny-zaostrzaja-reguly-rejestracji-domen-internetowych-886496.html
- Data dodania:
- 14 12.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Odkryto interesujący rodzaj Scareware czyli aplikacji, która bazuje na strachu użytkownika i działa w taki sposób, że oferuje wyczyszczenie plików porno, które zostały wykryte w systemie. Oczywiście te pliki są pobierane przez tę aplikację i na tym właśnie polega oszustwo. Za drobną opłatą możemy skorzystać z aplikacji, która uratuje nas przed więzieniem i przykrościami. Bo dlaczego pobierane rozbierane zdjęcia nie mogą zawierać pornografii dziecięcej? Wystarczy, że złośliwe oprogramowanie uruchamia przeglądarkę internetową, która odwiedza witryny z pornografią. W pamięci podręcznej zostają (jeśli jej systematycznie nie czyścimy) kolejny nieprzyjemne dowody naszej winy. Podobnie jeśli zarażona zostanie legalna witryna, która odwiedzimy – automatycznie przekieruje naszą przeglądarkę do stron porno. Zaczyna być coraz bardziej ciekawie. Od razu przypominają mi się sprawy dwie: po pierwsze nauczycielka, która została oskarżona o szerzenie pornografii, a winy jej było niewiele i po drugie kolejny oskarżony, który posiadał w swoich pieleszach pornografię, jak się okazało pobraną przez wirusa. Extra nie? Wracam do tematu, kiedyś przeze mnie poruszanego, że jeszcze takiej usługi nie widziałem w sprzedaży ale zapewne kwestią czasu będzie pojawienie się tegoż. Wyobraźcie sobie, że ktoś za kasę, przełamuje zabezpieczenia systemu operacyjnego i umieszcza dane w postaci właśnie pornografii dziecięcej. Następnie donos, nakaz, przeszukanie i można bardzo mocno nadszarpnąć reputację szanowanej osoby… Kwestia czasu :]
Źródło: http://cyberinsecure.com/scareware-tool-downloads-porn-on-windows-pcs-and-then-offers-to-clean-it/
- Data dodania:
- 11 12.09
- Kategorie:
- analizy, newsy
- Autor:
- Borys Łącki
Przytrafiła się mi właśnie taka dziwna historia jak w temacie. Miałem okazje przetestować jedno z łącz więc pierwszym odruchem było uruchomienie programu do protokołu BitTorrent, wybranie jakiegoś nośnego filmu dla nastolatków granego akurat w kinie, znalezienie .torrenta z sensowną liczbą udostępniających i próba rozpędzenia łącza. Po chwili zobaczyłem listę adresów IP, od których zacząłem pobierać dane. Pierwsza rzecz, która mnie zaciekawiła to dziwna zbieżność adresów IP. Wszystkie były z tej samej klasy adresów /24 i wszystkie miały ustawione takie same co do joty wersje klienta (kliknijcie w screenshot aby powiększyć). Postanowiłem poczekać i zobaczyć co wydarzy się dalej. Drugą dziwnością było to, że pobierało się powoli. Tak jakby udostępniające specjalne komputery miały skonfigurowane odpowiednie limity na przepływnościach per IP. Film miał mieć około 700 MB, za kilkanaście godzin miałem doczekać się finału więc stwierdziłem, że na pewno warto.
Następnego dnia radośnie postanowiłem sprawdzić co otrzymałem w prezencie. Plik został rozpoznany jako film: Czytaj dalej »
- Data dodania:
- 08 12.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jeden z największych światowych serwisów skracających adresy wprowadza zautomatyzowane sprawdzanie adresów dodawanych przez użytkowników. Z użyciem informacji od firm Sophos, Verisign i Websense, zajmujących się analizami bezpieczeństwa będą pobierali informacje na temat tego czy pod danym skróconym adresem nie znajdują się niebezpieczne treści. Do takich treści zaliczać się będzie SPAM, strony phishingowe oraz serwujące złośliwe oprogramowanie. Jak na serwis, który dziennie dodaje ponad 40 milionów nowych wpisów można stwierdzić, że to dość nowatorskie rozwiązanie. Pozostaje pogratulować i oby więcej takich ruchów w skróto_linko_sferze :]
Źródło: http://sunbeltblog.blogspot.com/2009/12/url-shortening-service-bitly-will-check.html
- Data dodania:
- 05 12.09
- Kategorie:
- newsy, statystyki
- Autor:
- Borys Łącki
Jak wynika z badań firmy McAfee średnio co trzecia domena w Kamerunie czyli .cm jest zarażona i infekuje jak sławetna grypa. Złoty medal najprawdopodobniej uzyskany został z uwagi na to, że domena .cm jest bliźniaczo podobna do popularnej domeny .com i w wyniku wystąpienia błędu podczas wpisywania adresu możemy natrafić na witrynę o zupełnie innym przeznaczeniu niż nam się pierwotnie wydaje. Podobnie domeny te mogą być wykorzystywane do Phishingu. Najbezpieczniejsze domeny to .ie (Irlandia) i .jp (Japonia). Co ciekawe domeny Hong Kongu (.hk), które w poprzednim roku plasowały się wysoko w kwestii negatywnego wydźwięku, aktualnie dzięki wielomiesięcznej pracy porządkująco-oczyszczającej dotarli na 34 miejsce. Czyli znów okazuje się, że wystarczy tylko chcieć :]
Lista pierwszych domen najwyższego rzędu przedstawia się następująco:
1. Cameroon (.cm)
2. PR of China (.cn)
3. Samoa (.ws)
4. Phillipines (.ph)
5. Former Soviet Union (.su)
Źródło: http://cyberinsecure.com/cameroon-leapfrogs-hong-kong-in-malware-one-in-three-cm-domains-booby-trapped/
- Data dodania:
- 04 12.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Otrzymujesz tę wiadomość e-mail ze względu na uruchomienie programu szczepień H1N1. Musisz utworzyć swój osobisty profil na rządowej stronie internetowej. Szczepienia nie są obowiązkowe ale każda osoba, która ukończyła 18 lat musi założyć swój osobisty profil dotyczący szczepień. Profil należy utworzyć zarówno dla osób szczepionych jak i nie szczepionych.
Taką wiadomość możecie otrzymać (niestety na razie wyłącznie w języku angielskim) na Wasz adres e-mailowy. Oczywiście na stronie internetowej znajduje się trojan, którego użytkownik sam sobie zainstaluje, myśląc, że rządowy program szczepień pomoże mu przetrwać ten trudny zimowo grypowy okres :] Nic nie pobierać, nic nie instalować, nic nie odwiedzać. Książki czytać! :]
Źródło: http://ddanchev.blogspot.com/2009/12/pushdo-injecting-bogus-swine-flu.html
- Data dodania:
- 25 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Można napisać, że było blisko. Witryna dużej firmy Media-servers zajmującej się kampaniami internetowymi została rozszerzona o elementy serwujące ataki w niezabezpieczone aplikacje użytkownika. Na całe szczęście główna witryna serwująca reklamy nie została podmieniona. Mogłoby się wtedy całkiem wesoło wydarzyć. Coraz więcej spotykamy ataków wykorzystujących sieci reklamowe. Jak wiadomo jeśli taka reklama jest dystrybuowana na setki tysięcy różnorakich witryn – ofiar może być porównywalnie więcej :]
Sam trojan podczas wykrycia, miał bardzo niski stopień wykrywalności w systemach antywirusowych. W tym akurat konkretnie przypadku wykorzystywane były błędy popularne choć nie najświeższe. Skoro jednak są one wykorzystywane – zapewne działają…
Microsoft DirectShow – CVE-2008-0015
Microsoft Snapshot Viewer – CVE-2008-2463
Microsoft Data Access Components – CVE-2006-0003
AOL ConvertFile() remote buffer overflow
Adobe Reader i Acrobat 8.1.1 buffer overflow – CVE-2007-5659
Adobe Acrobat i Reader 8.1.2 buffer overflow – CVE-2008-2992
Źródło: http://cyberinsecure.com/media-servers-net-website-hacked-serving-exploits-cocktail/
- Data dodania:
- 24 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Jak zauważył znany badacz Dancho Danchev na swoim blogu, w wynikach sponsorowanych wyszukiwarki Google pojawiły się odnośniki do stron serwujących złośliwe oprogramowanie w wersji Scareware czyli oprogramowanie straszące użytkownika (na przykład rzekomą infekcją wirusową – oczywiście systemu operacyjnego, a nie immunologicznego użytkownika :) i starające nakłonić użytkownika do zapłaty za fałszywą odtrutkę. Ciekawe czy istnieje prosty formularz umożliwiający zgłoszenie do Google, że jeden z jego klientów kampanii reklamowych leci w przysłowiowe kulki i zapewne łamie jakiś punkt regulaminu Google. Takowoż widać, że metod jest tyle co pomysłowych Dobromirów. A może by tak z użyciem innego botnetu wyklikać im setki tysięcy kliknięć w reklamę, niech przynajmniej za to zapłacą ;]
- Data dodania:
- 23 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Pojawił się nowy moduł w złośliwym oprogramowaniu botnetu Koobface, który ułatwia automatyczne udawanie człowieko klikacza :] Bot zakłada nowe konto użytkownika serwisu Facebook, następnie sprawdza pocztę w serwisie Gmail i potwierdza założenie konta. Dołącza użytkownika do losowo wybranych grup oraz dodaje nowych znajomych, by na końcu spamować w profilach znajomych na wszelkie sposoby. Niedługo serwisy społecznościowe z uwagi na swoją popularność i możliwość publikowania treści będą miały coraz trudniejszy orzech do zgryzienia. Jak rozpoznać działanie takiego bota od przypadkowego użytkownika. W tym przypadku profil użytkownika jest uzupełniany o losowe informacje na temat ulubionej muzyki, daty urodzenia, zdjęcia, ulubionych książek itp. Reklamowane linki zawierają oczywiście fałszywe strony, które zawierają szkodliwy kod trojana. Niedługo w nowych wersjach będzie tak, że taki bot będzie w stanie w prosty sposób zachęcić innych użytkowników do dodania bota do swoich kontaktów aby ułatwić propagację zła. I w końcu sztuczna inteligencja zostanie wykorzystana we właściwym celu ;]
http://cyberinsecure.com/botnets-new-component-imitates-human-facebook-users/
- Data dodania:
- 21 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Atakujący byli parą, mieli po 20 lat i zostali aresztowani. To po pierwsze. Używali znanego bankera trojana o nazwie ZeuS, którego dziesiątki tysięcy wersji podróżuje po necie w poszukiwaniu swoich ofiar. Dzień wcześniej aresztowano, także w Anglii czworo ludzi zaangażowanych w podobne akcje. Ci nie byli parą ;) ale ich karą mógł być nawet 13 letni pobyt w więzieniu. Skończyło się na 4 i pół latach, czterech latach oraz na 21 miesiącach więźnia w zależności od zaangażowania przestępców. Piąty z paczki został oskarżony lecz niestety nie wiadomo gdzie się w tej chwili znajduje. Rzekomo okradli 138 osoby na kwotę ponad 600 000 dolarów przepraszam funtów. To po drugie. Można w zasadzie stwierdzić, że Anglia jest prekursorem. Zobaczymy czy inne kraje podążą w tym samym kierunku w tej batalii czy oddadzą przyczółki cyberprzestępcom.
http://www.scmagazineuk.com/four-uk-based-men-jailed-for-the-use-of-a-trojan-to-steal-from-online-bank-accounts/article/157954/
http://www.scmagazineuk.com/two-people-charged-over-distribution-of-the-zeuszbot-trojan/article/158081/
- Data dodania:
- 18 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Fakt wieszam czasami psy na oprogramowaniu firmy Apple nie tylko mając na względzie kwestię bezpieczeństwa, która jest tam dość mocno ignorowana (zupełnie jak z Microsoftem i ich produktami 10 lat temu), ale także ten super wygodny interfejs doprowadzający do tego, że muszę 15 minut czekać aż uda się znajomemu uruchomić 600 zdjęć w trybie slideshow (słuchając potem, że to wina baterii w laptopie) bo zniknęły, nie tam są gdzie trzeba, źle zaimportowało… To jedno, ale wracając do bezpieczeństwa takowego jak przeczytałem, że superanckie eleganckie (bo wielki był rwetes, że wychodzi oprogramowanie do zwalczania malware w Applu) rozpoznaje całe 2 trojany, a do tego wyłącznie te pobrane przez przeglądarkę WWW (czyli BitTorrentem już nie). W sumie takiego security się spodziewałem, chociaż myślałem, że uda im się pobić magiczną barierę 5 trojanów. Jakie podejście do bezpieczeństwa, takie podejście do konsumenta. Ale to tylko i wyłącznie moje zdanie ;]
Źródło: http://blogs.zdnet.com/security/?p=4139
- Data dodania:
- 17 11.09
- Kategorie:
- newsy
- Autor:
- Borys Łącki
Trojan LoroBot zajmuje się po zainfekowaniu systemu, zaszyfrowaniem popularnych plików(.zip; .rar; .pdf; .rtf; .txt; .jpg; .jpeg; .waw; .mp3; .db; .xls; .docx; .xlsx; .doc). Oczywiście aby odzyskać dane musimy zapłacić 100 dolarów w celu otrzymania klucza deszyfrującego – o czym dowiadujemy się z podmienionej tapety pulpitu. Najbardziej jednak z całej wiadomości oznajmiającej nam, że nasze dane zostały zaatakowane podobają mi się dwa zdania. Po pierwsze treść mniej więcej taka: „jeśli wybierasz utratę swoich plików to Twoja sprawa, jeśli jednak jesteś zainteresowany szybkim odzyskaniem danych – skontaktuj się z nami” i drugie ciekawsze: „Tak to oczywiście jest szantaż i wymuszenie” :] Jasno i przejrzyście, bez zbędnego owijania w bawełnę. Co najważniejsze, okazuje się, że informacje dotyczące algorytmu szyfrującego są zwyczajnym blefem gdyż wykorzystywane jest zwyczajne XORowanie danych i jeśli zostaliście zainfekowani tym trojanem możecie pobrać darmową aplikację umożliwiającą odzyskanie danych. Z języka rosyjskiego użytego w nazwie pliku, który jest zakładany na dysku, można wnioskować, że złośliwe oprogramowanie typu ransomware pochodzi z pięknej, wspaniałej i wielkiej Rosji.
Źródło: http://community.ca.com/blogs/securityadvisor/archive/2009/10/27/lorobot-ransomware-unlock-price-100.aspx