Китайская программа-вымогатель меняет пароль входа в Windows

Китайская программа-вымогатель меняет пароль входа в Windows

 Специалисты компании Symantec выявили новую модификацию трояна Ransomlock. По словам экспертов, Trojan.Ransomlock.AF создавался при помощи Easy Programming Language и распространяется, главным образом, посредством популярного китайского IM-приложения. 

Инфицируя компьютер жертвы, вредоносная программа изменяет пароль входа в Windows для активного пользователя на "tan123456789". Кроме того, троян изменяет имя учетной записи пользователя на “contact [IM ACCOUNT USER ID] if you want to know the password.” (“если хотите узнать пароль, свяжитесь с [идентификатор пользователя IM]”).

Жертв, которые попадаются на удочку киберпреступников, просят заплатить 20 китайских юаней ($3,25) за новый пароль.

Эксперты Symantec заявляют, что им удалось узнать пароль, используемый злоумышленниками, так как он был закодирован в проанализированном ими образце Trojan.Ransomlock.AF. Однако они предупреждают, что киберпреступники могут сменить пароль в любой момент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Scattered Lapsus$ Hunters вновь откланялись, но пообещали вернуться

Молодежная кибербанда Scattered Lapsus$ Hunters (SLSH) повторно заявила об уходе, однако на этот раз — лишь до будущего года. «Мы никогда не остановимся», — обнадежили своих фанатов сетевые забияки и хвастуны.

В новом сообщении в Telegram участники SLSH призывают группу поддержки продолжать прессовать жертв взлома, отказывающихся платить. Они также обещают по возвращении отомстить ФБР за закрытие BreachForums, на котором публиковались украденные данные.

В прошлом месяце Scattered Lapsus$ Hunters тоже заявляла о решении уйти в тень, притом насовсем. В то, что дерзкие киберхулиганы остепенились, верилось с трудом — и не напрасно: через три дня после прощания они вернулись и возобновили атаки.

Правоохрана тоже не дремала: в Великобритании арестовали двух предполагаемых участников SLSH. Новые репрессивные меры не помогли, а публикации хакерских подвигов кибергруппы продолжались до тех пор, пока не вмешалось ФБР.

К этому времени в Сеть успели слить данные о компрометации Qantas, Vietnam Airlines, Gap и Fujifilm, тоже пострадавших от прицельной атаки на Salesforce. В списке таких жертв, по утверждению SLSH, числятся еще 40 имен; по всей видимости, вымогателям не удалось стрясти с них выкуп, и новые публикации на BreachForums должны были преподать урок отказникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru