Вымогатель биткоинов TeslaCrypt распространяется с помощью троянца Nemucod

Опубликовано: 24 января 2016 г., воскресенье

Международная антивирусная компания ESET предупредила о высокой активности троянца-загрузчика Nemucod. Программа используется для распространения шифратора TeslaCrypt, вымогающего биткоины.

Злоумышленники используют сообщения электронной почты с ZIP-архивом в приложении. Письма имитируют официальную отправку счета-фактуры и рассылаются с реально существующих адресов уже скомпрометированных пользователей (см. пример фишингового сообщения Nemucod в релизе ESET). В отличие от ряда вредоносных кампаний, в архиве содержится не исполняемый файл, а файл JavaScript. Это позволяет злоумышленникам обойти решения для защиты почтовых серверов, детектирующие формат.ехе, поясняют в ESET. 

После заражения Nemucod загружает в систему другое ПО, включая новую модификацию шифратора TeslaCrypt. Программа шифрует текстовые документы, изображения и видео. В большинстве случаев зашифрованные файлы не могут быть восстановлены, даже если пользователь заплатит выкуп.

Вредоносная кампания ориентирована на англоговорящих пользователей. Уровень заражений остается стабильно высоким на протяжении месяца. В настоящее время в статистике заражений Nemucod преобладают Великобритания и Австралия, высокая активность троянца наблюдается в Канаде, а также Японии. В некоторых регионах число обнаружений Nemucod достигало 75% в общем объеме детектированных вредоносных программ.

ESET рекомендует пользователям игнорировать сообщения от неизвестных отправителей и регулярно выполнять резервное копирование данных.

Источник: penki.lt
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Еще один троянец-загрузчик сумел обойти механизм защиты Google Play

Специалисты ESET выявили новое семейство троянцев-загрузчиков, проникших в Google Play под видом легитимных приложений. Чтобы избежать обнаружения, вредоносные программы используют многоступенчатую архитектуру, шифрование и продвинутые механизмы маскировки. подробнее »

Роботы будут вести блоги

Компания NEC Corporation анонсировала новую систему, позволяющую автоматическое создание мультимедийных блогов с помощью робота дальше »

Фальшивый профессор внес правки в 20 тысяч статей «Википедии»

Известная онлайн-энциклопедия оказалась в центре скандала, когда выяснилось, что студент из Кентукки, выдававший себя за профессора теологии, внес изменения в более чем 20 тысяч статей. дальше »

Патентное бюро 2.0?

Патентное ведомство США превращается в службу Web 2.0, позволяя публике комментировать заявки на изобретение программного обеспечения дальше »

Азиатское ТВ предпочитает Linux

К 2008 году 9% продаваемых в Китае компьютеров будут работать под управлением операционных систем на базе Linux. дальше »

Хакеры нацеливаются на Symantec

Обычно целью хакеров, желающих обрушить мировые компьютерные сети, служит Microsoft, но теперь таковой стала и Symantec. дальше »

"Хакер Intel" реабилитирован через 12 лет

Рэндал Шварц, осужденный за взлом паролей Intel, был реабилитирован губернатором штата Орегон спустя 12 лет после того, как суд признан Шварца виновным. дальше »

Лембергса покажут в интернете

На этой неделе в интернете можно будет посмотреть и услышать в режиме реального времени свидетельства вентспилсского мэра Айвара Лембергса дальше »

Интернет должен оставаться свободным

В американской Палате представителей выступил её создатель – сэр Тим Бернерс-Ли дальше »

Google Maps будет следить за пробками на магистралях

Компания Google добавила новую функцию к популярному картографическому сервису Google Maps дальше »

Белорусское интернет-телевидение: «Только хиты!»

С 26 февраля проект «ХИТ-ТВ» постепенно переходит на собственные авторские видеопродукты дальше »