Cryptolocker 2.0 распространяется даже через USB

Опубликовано: 1 июля 2015 г., среда

Работники службы безопасности корпораций Trend Micro и ESET сообщили о выявлении новой версии трояна Cryptolocker, блокирующей доступ ко всем файлам и, требующей от пользователя деньги для восстановления доступа к ПК, .

Компания ESET обнаружила новую схему распространения шифратора Cryptolocker. Злоумышленники делают это с помощью спам–рассылки, имитирующей официальные уведомления службы доставки.

Эта троянская программа, которая шифрует пользовательские файлы и требует денег за их обратную расшифровку. В частности, специалисты изучили несколько писем, отправленных от лица государственной почты Польши. В теле письма сообщается, что курьеру не удалось вручить посылку адресату, и предлагается перейти по ссылке для получения дополнительной информации об отправлении. 

Однако, при переходе по ссылке из письма на компьютер жертвы устанавливается троянtw–даунлоадер, которая, без ведома пользователя, загружает на его ПК шифратор Cryptolocker. После установки Cryptolocker сканирует жесткий диск на предмет наличия файлов наиболее распространенных форматов: doc, docx, txt, pdf, jpeg, png. Обнаружив искомое, программа шифрует файлы, блокирует доступ к устройству и выводит на экран сообщение с требованием выкупа и подробную инструкцию по переводу средств. Чтобы восстановить доступ к личной информации, пользователю предлагается перечислить злоумышленникам крупную сумму в биткоинах.

Для профилактики заражения шифратором Cryptolocker эксперты ESET рекомендуют вовремя обновлять ПО, включая антивирусы, а также игнорировать подозрительные письма и ссылки. Регулярное резервное копирование позволит сохранить личные данные в том случае, если заражения избежать не удалось.

Bitdefender Anti–CryptoLocker – это портативная утилита, которая не требует установки, позволяет иммунизировать систему, а также включить автозагрузку с запуском Windows и использовать драйвер самозащиты.

Инструмент был разработан специально для блокировки вредоносных действий, которые могут быть выполнены трояном–вымогателем CryptoLocker.

Источник: eset.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Еще один троянец-загрузчик сумел обойти механизм защиты Google Play

Специалисты ESET выявили новое семейство троянцев-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки. подробнее »

«Блог Джонатана»

Президент и исполнительный директор Sun Microsystems Джонатан Шварц открыл блог на русском языке. дальше »

Литва не спешит в зону .EU

По данным Европейского реестра доменных имен "EURid" на конец сентября текущего года, всего в доменного зоне .EU зарегистрировано более 2 млн. адресов. дальше »

Microsoft вышла на тропу войны с тайпсквоттерами

Взрывной рост рынка онлайновой рекламы породил новый тип киберсквоттинга – регистрацию доменных имен, похожих на названия и услуги крупных интернет-брендов. дальше »

Китаю – китайскую «всемирную» сеть

В Китае начала работу в тестовом режиме компьютерная сеть нового поколения на базе протокола IPv6. дальше »

В блогах сотрудники раскрывают корпоративные секреты

Откровения некоторых сотрудников на страницах Livejournal.com могут представлять серьезную угрозу для работодателей. дальше »

Всемирный «День Сети»

В мире уже насчитывается около 100 млн сайтов. дальше »

Amazon предлагает скачивать фильмы

Глобальный интернет-магазин Amazon.com начал предлагать своим покупателям в США услугу цифровой загрузки фильмов и телепрограмм. дальше »

"Советскому" домену исполнилось 16 лет

К "неполному совершеннолетию" домен пришел с неплохим багажом: в его зоне сегодня насчитывается свыше 7,2 тыс. имен второго уровня, при этом около 5,7 тыс. делегировано. дальше »

Современные хакеры действуют ради наживы

Время бравирующих хакеров прошло, и на смену шалящим подросткам пришли преступные группировки, единственная цель которых — нажива. дальше »

Защиту iTunes 7 взломали за сутки

Для взлома хакеры использовали модифицированное программное обеспечение. дальше »