Ny bølge med Løsepengevirus i dag Torsdag 2. mars


Mange har i dag mottatt en e-post med krav om å betale en sum penger til en virksomhet.

I dag har mange opplevd å motta en e-post fra en person som i mange tilfeller har hatt norsk navn og som tilsynelatende har sendt e-post fra en .no-adresse. Det har også florert utenlandske navn og domener. Felles for alle e-postene er at det følger med betalingsinformasjon i klartekst. Gjennom informasjon fra Finanssektoren er vi i NorSIS opplyst om at denne informasjonen ikke kan benyttes til pengeoverføring.

I Faktura e-posten ligger det også med en URL som viser til en Zip-fil som ligger hos dropbox

Hvis du som bruker laster ned zip-filen og eksekverer denne vil det bli lastet ned en ondsinnet EXE-fil.

I dagens kampanje inneholder zip-filene javascript som har powershell-kode som vil prøve å laste ned EXE-filen.

NorSIS har sammen med mange andre gitt sine råd for å unngå å havne i en utpressingsfelle. Ha god grunnsikring, og ha rutiner for backup slik at du som enkeltperson og bedriften kan omgå hele utpressingen. Ved å legge inn filene fra backup, mister de kriminelle taket på bedriften.

Vi i NorSIS anbefaler fremdeles ikke at man skal betale dersom man blir utsatt for denne type utpressing. Det er ingen garanti for at de kriminelle vil gi slipp på de krypterte filene. Nye krav kan fremsettes, eller dokumentene kan likevel bli publisert. Husk også at pengene trolig vil gå til å finansiere internasjonal kriminalitet.

Les mer om løsepengevirus her: https://nettvett.no/losepengevirus/