2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

«Лаборатория Касперского» обнаружила абсолютно новое семейство программ-вымогателей.

«Лаборатория Касперского» предупредила о новом вирусе-вымогателе

Вечером 5 июня в вирусную лабораторию «Лаборатории Касперского» поступили первые жалобы от пользователей, пострадавших от новой версии вируса GPCode. Напомним, что предыдущая версия вируса с индексом .ae была распространена вечером 1 июня и вызвала эпидемию в российском сегменте интернета. Однако, версия .af вполне может побить рекорд предыдущей версии: результатом ее распространения в России стали тысячи случаев заражения вирусом.

Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных компьютеров путем шантажа. После попадания в систему вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Стоит упомянуть, что GPCode.af при шифровании данных использует гораздо более стойкий ключ, нежели его предшественник. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать письмо на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег для получения алгоритма дешифровки.

Важно отметить, что «Лаборатория Касперского» до сих пор не обладает точной информацией о способах распространения вируса, поскольку после проникновения в систему и шифрования пользовательской информации вирус самоуничтожается. В связи с этим вирусные аналитики «Лаборатории Касперского» рекомендуют пользователям принять меры, необходимые для усиления защиты: не открывать письма от неизвестных адресатов с подозрительными вложениями, установить все критические обновления для операционной системы и интернет-браузера, регулярно обновлять антивирусные базы и произвести резервное копирование данных, представляющих информационную ценность. Кроме того, «Лаборатория Касперского» призывает всех пострадавших в результате работы новой версии GPGode ни в коем случае не выполнять требования преступников и не поощрять их на создание новых версий вредоносной программы.

Читать еще:  Ошибка 524 на сайте что означает?

Процедуры дешифровки (лечения) зараженных файлов уже добавлены в антивирусные базы «Лаборатории Касперского».

Другие материалы рубрики

После публикаций CNews российским офисом Cisco занялось картельное управление ФАС

Китай бьет рекорды закупок иностранных микросхем назло запретам США

Лопнула самая громкая сделка года. Почему Олег Тиньков не продал «Яндексу» банк

Дешевые процессоры Intel получили «фишки» дорогих

Из-за отправки работников ЦОДов «на удаленку» Москву ожидает ИТ-коллапс

Российский рэпер арестован в США по «хакерскому делу». Ему грозит 20 лет тюрьмы

MARKET.CNEWS

Colocation

Подобрать ЦОД для размещения ИТ-оборудования

От 815 руб./месяц

Dedicated

Подобрать выделенный сервер

От 1499 руб./месяц

ИТ-безопасность

Подобрать решения для повышения ИТ-безопасности компании

В «Касперском» рассказали о новых модификациях вируса WannaCry

Автор фото, Getty Images

Модификации вируса могут оказаться эффективнее старых, заявили в компании

Количество компьютеров, зараженных вирусом-вымогателем WannaCry во всем мире может превышать 200 тысяч, рассказали в «Лаборатории Касперского». За минувшие выходные появились две новые модификации вируса, добавили в пресс-службе антивирусной компании.

Количество заражений в «Касперском» считают с помощью сайта Malwaretech, который фиксирует распространение зловредных программ по сети. Сейчас Malwaretech сообщает, что получил 180 тыс. нотификаций о заражении от пользователей, однако реальное число зараженных компьютеров может быть значительно выше, добавили в компании.

В это число не включены заражения внутри корпоративных сетей, где для подключения к интернету требуется прокси-сервер, рассказал в беседе с Интерфаксом представитель пресс-службы «Касперского». «То есть реальное число жертв может быть больше», — заключил он.

В лаборатории считают, что фактически вирус появился в сети в четверг, 11 мая. Уже на следующий день программа-вымогатель заблокировала десятки тысяч компьютеров по всему миру.

Говоря о новых вариантах вируса, появившихся за минувшие выходные, представитель «Лаборатории Касперского» заявил, что они могут оказаться эффективнее.

Читать еще:  Обзор Avast! SecureLine VPN

Первая из двух модификаций вируса начала распространяться в воскресенье, приблизительно в 4:00 по московскому времени (2:00 по Гринвичу).

«Он подключался к другому домену. На данный момент «Лаборатория Касперского» обнаружила три жертвы этого варианта вымогателя — в России и Бразилии», — сказал сотрудник пресс-службы.

«Второй вариант, появившийся на днях, по всей видимости, умеет обходить так называемый киллсвитч [killswitch] — ту особенность в коде программы, которая помогла остановить первую волну атак. Однако не похоже, что этот вариант получил распространение, возможно, из-за ошибки в коде», — отметил он.

12 мая программа-вымогатель WannaCry заблокировала десятки тысяч компьютеров по всему миру. WannaCry шифрует файлы пользователя, после чего их становится невозможно использовать. Хакеры предлагают расшифровать файлы за определенную сумму в биткойнах. В России вирус атаковал «Сбербанк», «Мегафон» и МВД.

Для атаки была использована модифицированная программа EternalBlue, которую группа хакеров The Shadow Brokers украла у хакеров из Equation Group. В Wikileaks писали, что Equation Group связана с Агентством национальной безопасности США.

«Лаборатория Касперского» назвала цели хакеров в 2018 году

Эксперты полагают, что злоумышленники будут чаще атаковать разработчиков легального ПО, а также роутеры и модемы

Москва. 6 декабря. INTERFAX.RU — Технологические предприятия и разработчики легального программного обеспечения (ПО) могут стать новыми целями атак хакеров в 2018 году, говорится в пресс-релизе «Лаборатории Касперского», имеющемся в распоряжении «Интерфакса».

«Эксперты считают то, что увеличится количество атак на разработчиков легитимного ПО. Проще говоря, атаковать будут не конечные цели — как правило, это большие компании с надежной и многослойной киберзащитой. В таких случаях гораздо проще использовать посредника, которым может выступить производитель популярных программ, используемых в корпоративном сегменте», — говорится в сообщении.

Читать еще:  Интеллектуальные системы поддержки принятия решений — краткий обзор

По данным компании, атаки вирусов-вымогателей WannaCry, ExPetr и Bad Rabbit показали, что технологические сети могут быть даже более уязвимыми, чем корпоративные.

«При этом ущерб от активности вредоносного ПО в технологической сети может превышать вред, наносимый этим же ПО в сети корпоративной, а действия персонала в случае кибератаки на технологическую инфраструктуру часто организованы неэффективно. Все эти факторы делают промышленные системы привлекательными мишенями для атак с применением программ вымогателей», — говорится в сообщении.

Под угрозой также могут оказаться домашние роутеры и модемы, отмечается в документе. Эксперты «Лаборатории» рекомендовали пользователям сменить заводские пароли этих устройств и, желательно, выделить отдельную подсеть для домашних устройств.

«Еще одна угроза, которая поджидает сетевое сообщество в следующие 12 месяцев — массовые взломы роутеров и модемов. Эти устройства играют роль своеобразных «привратников», открывающих дверь в Интернет, что делает их целью злоумышленников, когда те хотят незаметно закрепиться в сети. Недавнее исследование «Лаборатории Касперского» показало, что киберпреступники могут имитировать различных пользователей Интернета, маскируя свои действия другим адресом подключения. В пользу этого сценария говорит и то, что умные устройства становятся все мощнее, а значит, возможности киберпреступников возрастают многократно», — говорится в тексте.

Кроме того, в 2018 году, по мнению экспертов, злоумышленники могут выйти за границы привычных устройств и начать активнее атаковать новые подключенные к Интернету системы — например, автомобили или медицинские приборы. Так, в случае с машинами злоумышленники могут заразить смартфон автовладельца и манипулировать приложением, которое управляет различными функциями автомобиля: открыванием и закрыванием дверей, запуском двигателя, определением местонахождения и т.п.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector