Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

Шифровальщик запугивает пользователей, притворяясь более мощным зловредом

«Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 – новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов.

В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений.

Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп путем демонстрации своим жертвам HTML-страницы, целиком скопированной с другого широко известного вымогателя – CryptoWall 3.0. Возможно, злоумышленники хотели таким образом продемонстрировать серьезность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке.

Свой нечестный заработок киберзлоумышленники собирают при помощи криптовалюты: при каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приема платежей от конкретного пострадавшего. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т.д. Любопытно, что TeslaCrypt 2.0 не шифрует файлы размером более 268 Мб.

«TeslaCrypt, охотник за геймерами, склонен к обману и запугиванию пользователей. Например, в предыдущих версиях, жертве сообщалось, что файлы зашифрованы при помощи знаменитого алгоритма RSA-2048, который на сегодняшний день не может быть взломан. Таким образом, вероятно, злоумышленники хотели заставить пользователя поверить, что у него нет другой альтернативы, кроме как заплатить выкуп. На самом же деле этот алгоритм злоумышленники не применяли, – рассказывает Фёдор Синицын, антивирусный аналитик «Лаборатории Касперского». – Обновленная версия TeslaCrypt 2.0 убеждает жертву, что перед ним несокрушимый CryptoWall. Однако все ссылки ведут на сервер TeslaCrypt – отдавать конкурентам деньги жертв никто из авторов этого зловреда явно не планирует».

Для того чтобы избежать потери данных в результате атаки TeslaCrypt 2.0, пользователям рекомендуется:

  • осуществлять регулярное резервное копирование всех важных файлов, а копии хранить на носителях, физически отключаемых сразу после завершения бэкапа;
  • вовремя обновлять ПО, в особенности плагины браузера и сам браузер, поскольку зловред распространяется через эксплойт-паки, использующие уязвимости в софте;
  • установить антивирусный продукт последней версии с обновленными базами и активированными модулями защиты.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky представила систему защиты транспорта от кибератак

На выставке GITEX Global 2025 Kaspersky представила комплексную систему для защиты транспортных средств от киберугроз. Решение объединяет три технологии компании — Kaspersky Automotive Secure Gateway (KASG), Kaspersky Unified Monitoring and Analysis Platform (KUMA) и Kaspersky Machine Learning for Anomaly Detection (KMLAD).

Комбинация этих продуктов позволяет собирать, анализировать и обрабатывать телеметрию с бортовых систем автомобилей с помощью искусственного интеллекта.

Такой подход помогает выявлять подозрительные аномалии и предотвращать инциденты в реальном времени. Разработка учитывает требования международных стандартов к автомобильной кибербезопасности — UN R.155, UN R.156, ISO/SAE 21434 и ISO 26262.

KASG отвечает за защищённый сбор данных о работе автомобиля и событиях безопасности. Эти данные передаются по зашифрованным каналам в платформу KUMA — систему мониторинга и корреляции событий, адаптированную под транспортную телеметрию, — и в модуль KMLAD, использующий машинное обучение.

KMLAD анализирует поток данных, выявляет аномальное поведение и отклонения от нормы, которые нельзя заранее описать в виде стандартных правил, и передаёт результаты обратно в KUMA для дальнейшего реагирования. Таким образом, формируется замкнутый цикл безопасности: от сбора телеметрии до автоматического обнаружения и обработки инцидентов.

По словам экспертов, транспортный сектор сталкивается с растущими объёмами данных и киберугроз, справиться с которыми традиционные средства защиты уже не могут. Количество подключённых и беспилотных автомобилей растёт, а вместе с этим увеличивается и риск удалённых атак.

«Современные системы генерируют гигантские объёмы телеметрии, которые невозможно анализировать вручную. Кроме того, нормативная база в этой сфере пока не до конца выстроена. Интеграция наших технологий позволяет подойти к этой задаче комплексно», — пояснила Евгения Пономарёва, руководитель направления по безопасности транспортной инфраструктуры.

«Универсальных решений для защиты подключённого транспорта пока нет, поэтому важно строить многоуровневую систему безопасности и анализировать риски на каждом этапе», — добавил Дмитрий Лукиян, руководитель отдела по развитию бизнеса KasperskyOS.

Разработка предназначена для автомобильной промышленности и транспортной инфраструктуры, где требуется постоянный мониторинг телеметрии и высокая устойчивость к удалённым кибератакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru