Специалист ЛК учит бороться с вирусом-шантажистом

Специалист ЛК учит бороться с вирусом-шантажистом

Специалист Лаборатории Касперского Олег Зайцев опубликовал заметку о том, как можно бороться с вирусом-шантажистом.

Семейство Trojan-Ransom.Win32.Blocker является классическим примером вредоносных программ, предназначенных для шантажа и вымогательства. При установке на компьютер они прописываются в автозагрузку, в ключ реестра [Software\Microsoft\Windows NT\CurrentVersion\Winlogon], параметр "Userinit", в результате чего блокируют запуск ОС. Получив управление на запуске ОС, зловреды отображают окно с требованием отправить SMS с определенным текстом на указанный короткий номер. В ответ пользователю обещают выслать код разблокировки, который отключит вредоносную программу и разблокирует загрузку компьютера.

Сам по себе Trojan-Ransom.Win32.Blocker несложно удалить при помощи AVZ, AVPTool или вручную из редактора реестра, но есть одна проблема — загрузка ПК блокирована, и пользователь не может получить доступ к рабочему столу и запустить какие-либо программы или утилиты. Защищённый режим Windows также заблокирован.

"Мне стало интересно, всё ли так безнадежно и может ли пользователь сделать что-либо без спецсредств, Live CD и особых технических знаний?", - задался вопросом Олег Зайцев. В результате изысканий был обнаружен довольно простой алгоритм. Сначала необходимо нажать комбинацию WIN-U, что вызовет окно специальных возможностей, изображенное на рисунке.

Оно обладает очень высоким приоритетом и не блокируется трояном. В появившемся окне выбираем экранную лупу, а в окошке данного инструмента кликаем на гиперссылку "Веб-узел Майкрософт". Это приведет к запуску IE, из которого можно загружать любые целебные утилиты, типа AVZ или AVPTool, и запускать программы с диска ПК (в строке адреса можно указать любую программу), online-сканер и т.п.

 

http://www.viruslist.com/ru/weblog 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

Сотрудники МВД России пресекли деятельность Userbox — одного из крупнейших телеграм-ботов, специализировавшихся на распространении персональных данных российских граждан. Источником информации для сервиса стали результаты многочисленных утечек из различных баз данных.

Подробности операции, проведённой сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), сообщил пресс-центр ведомства.

Через этот бот можно было получить широкий спектр сведений о человеке — от домашнего адреса и номера телефона до места работы, уровня дохода, состояния банковских счетов и зарегистрированного имущества, включая недвижимость и транспорт.

Доступ к данным предоставлялся на платной основе, однако стоимость услуг была сравнительно низкой. По оценке МВД, это создавало серьёзную угрозу, поскольку делало персональные данные доступными для неограниченного круга лиц. Ежемесячный оборот Userbox составлял от 13 до 16 миллионов рублей.

По данным следствия, бот активно использовался криминальными структурами для подготовки и совершения преступлений. В отношении причастных лиц возбуждено уголовное дело по частям 5 и 6 статьи 272.1 УК РФ — «Незаконное использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные».

Как сообщил ТАСС со ссылкой на МВД, основным фигурантом дела является администратор Userbox Игорь Морозкин. Он задержан. В ходе обысков изъяты мобильные телефоны, компьютерная техника, носители информации и серверное оборудование, размещённое в одном из центров обработки данных. Общий объём обнаруженных данных составил около 40 терабайт. Деятельность ресурса полностью прекращена.

Активное противодействие незаконному обороту персональных данных ранее уже привело к закрытию ряда популярных «пробивных» сервисов, включая телеграм-бот «Глаз Бога». Весной 2025 года это вызвало серьёзный передел на рынке агрегаторов данных, получаемых из утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru