Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

«Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 – новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов.

В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений.

Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп путем демонстрации своим жертвам HTML-страницы, целиком скопированной с другого широко известного вымогателя – CryptoWall 3.0. Возможно, злоумышленники хотели таким образом продемонстрировать серьезность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке.

Свой нечестный заработок киберзлоумышленники собирают при помощи криптовалюты: при каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приема платежей от конкретного пострадавшего. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т.д. Любопытно, что TeslaCrypt 2.0 не шифрует файлы размером более 268 Мб.

«TeslaCrypt, охотник за геймерами, склонен к обману и запугиванию пользователей. Например, в предыдущих версиях, жертве сообщалось, что файлы зашифрованы при помощи знаменитого алгоритма RSA-2048, который на сегодняшний день не может быть взломан. Таким образом, вероятно, злоумышленники хотели заставить пользователя поверить, что у него нет другой альтернативы, кроме как заплатить выкуп. На самом же деле этот алгоритм злоумышленники не применяли, – рассказывает Фёдор Синицын, антивирусный аналитик «Лаборатории Касперского». – Обновленная версия TeslaCrypt 2.0 убеждает жертву, что перед ним несокрушимый CryptoWall. Однако все ссылки ведут на сервер TeslaCrypt – отдавать конкурентам деньги жертв никто из авторов этого зловреда явно не планирует».

Для того чтобы избежать потери данных в результате атаки TeslaCrypt 2.0, пользователям рекомендуется:

  • осуществлять регулярное резервное копирование всех важных файлов, а копии хранить на носителях, физически отключаемых сразу после завершения бэкапа;
  • вовремя обновлять ПО, в особенности плагины браузера и сам браузер, поскольку зловред распространяется через эксплойт-паки, использующие уязвимости в софте;
  • установить антивирусный продукт последней версии с обновленными базами и активированными модулями защиты.

Анонимные злоумышленники взломали сайт Микорд

Неизвестные злоумышленники заявили о взломе инфраструктуры компании «Микорд», которую они назвали одним из ключевых разработчиков реестра воинского учета. На сайте компании сейчас размещена заглушка о технических работах. Сообщения о взломе уже распространили ряд зарубежных русскоязычных СМИ и телеграм-каналов.

Однако первоисточником оказался правозащитный проект «Идите лесом», признанный Минюстом иноагентом. Именно ему злоумышленники передали часть данных, якобы полученных с сайта «Микорда».

По утверждению взломщиков, они находились в инфраструктуре компании несколько месяцев и смогли получить доступ к исходным кодам, внутренней документации, включая техническую, а также к почтовым базам.

Генеральный директор «Микорда» Рамиль Габдрахманов подтвердил факт кибератаки латвийскому онлайн-изданию «Важные новости» (признано иноагентом; его издатель IStories fonds внесён в список нежелательных организаций). При этом он отрицал связь «Микорда» с разработкой реестра воинского учета.

Минобороны России опровергло информацию о взломе реестра: «Появившиеся в сети сообщения о якобы взломе реестра воинского учета не соответствуют действительности. Реестр функционирует в штатном режиме. Утечки персональных данных граждан из него исключены».

Сайт Реестра повесток на момент публикации новости доступен.

RSS: Новости на портале Anti-Malware.ru