Eset предупреждает о трехкратном всплеске активности вымогателя FileCoder

Eset предупреждает о трехкратном всплеске активности вымогателя FileCoder

Международная антивирусная компания ESET сообщает о стремительном росте активности опасной троянской программы FileCoder, которая шифрует личные файлы пользователя с целью получения выкупа за расшифровку. Большую часть пострадавших составляют российские пользователи.

Эксперты компании ESET зафиксировали необычный всплеск активности семейства вредоносных программ Filecoder. Согласно данным, полученным при помощи облачной технологииESET Live Grid, активность Win32/Filecoder по сравнению со средним уровнем, зафиксированным в первой половине 2013 года, возросла более чем на 200%.

От данной активности больше всего пострадали пользователи из России. По данным ESET, на нашу страну приходится 44% обнаружений. Кроме того, значительная доля заражений зафиксирована в Европе – от вымогателей FileCoder пострадали пользователи из Германии, Испании, Италии, Польши, Румынии, Украины и Чехии. Также заражения этим вредоносным ПО были отмечены в США.

 

Диаграмма активности Win32/FileCoder в разных странах

 

Попав на компьютер, троян шифрует файлы пользователя, по расширению выбирая те, которые с наибольшей вероятностью представляют для него ценность: как правило, это документы, фотографии, музыкальные файлы и различные архивы.

В информационном окне трояна киберпреступники могут сообщить, что доступ к компьютеру пользователя ограничен, поскольку данный ПК является источником чрезвычайно опасного вируса или распространяет ссылки на детскую порнографию. За «чрезвычайно тяжелую работу по детектированию вируса» от пользователя могут потребовать заплатить от 100 до 3 000 евро.

«Семейство Win32/Filecoder представляет большую угрозу, чем другие разновидности блокеров-вымогателей, поскольку могут шифровать файлы пользователя. Разные модификации FileCoder используют разные по сложности алгоритмы шифрования, - говорит Роберт Липовски, аналитик антивирусной лаборатории ESET. - Суммы выкупа варьируются от 100 до 200 евро, однако некоторые варианты могут запрашивать суммы до 3 000 евро. Потребовать такой большой выкуп могут в тех случаях, когда зараженный компьютер принадлежит какой-либо компании».

«Деструктивность и последствия от заражения такой вредоносной программой трудно переоценить, так как пользователь лишается всех своих данных. Риски потери важной информации только увеличиваются, если речь идет о заражении компьютеров сотрудников компании, поскольку в этом случае может пострадать корпоративная информация, - говорит Артем Баранов, ведущий вирусный аналитик ESET Russia. - Если в случае обычных вымогателей, которые блокируют рабочий стол пользователя, можно избавиться через несколько общеизвестных действий в ОС, то в случае с шифровальщиком, на это может уйти очень много времени. Все зависит от конкретной модификации FileCoder».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фитнес-приложение Fitify слило138 тысяч фото юзеров в неглиже

В облаке Google в открытом доступе был обнаружен сервер Fitify, содержащий 373 тыс. файлов, в том числе 138 тыс. отчетов о прогрессе, сохраненных в виде фото и 3D-сканов фигуры полураздетого владельца фитнес-приложения.

Исследователи из Cybernews предупредили разработчика софта о своей находке, и тот вывел незащищенное хранилище из паблика. Однако оказалось, что в само приложение вшиты ключи, которые тоже открывают доступ к данным пользователей.

В Google Play за Fitify числится более 10 млн загрузок, популярное фитнес-приложение также доступно в Apple App Store. Суммарно на его долю, по оценкам, приходится 25 установок.

Большинство файлов, обнаруженных в открытом хранилище, содержат видео с руководством, персонализированные планы тренировок и аватары из профилей. Фотоотчеты о прогрессе сохранялись лишь в тех случаях, когда пользователь делился ими с ИИ-коучем.

Просмотр слитых в паблик данных также показал, что описание Fitify в магазине Google не соответствует действительности: там утверждается, что все данные при передаче на сервер шифруются.

 

Анализ среды разработки и производственной среды Fitify выявил жестко прописанные секреты, в том числе:

  • Android Client ID;
  • Google Client ID;
  • ключи к Google API;
  • Firebase URL;
  • Google App ID;
  • Project ID;
  • Facebook App ID;
  • токены Facebook Client;
  • привязанные к Firebase кастомные домены;
  • ключи к Algolia API.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru