Вирус Kenzero шантажирует любителей «клубнички»

Вирус Kenzero шантажирует любителей «клубнички»

Японские пользователи столкнулись с новым типом вредоносных программ. Троян, известный под именем Kenzero, заражает компьютеры, чьи владельцы скачивают игры «для взрослых» с файлообменных ресурсов, публикует журнал истории браузера на общедоступном сайте и требует плату за удаление персональной информации.



Как сообщают эксперты из компании Trend Micro, вирус Kenzero распространяется через популярный файлообменный ресурс под названием Winni. На этом сайте зарегистрировано свыше 200 миллионов пользователей. В список жертв вредоносного ПО попадают те клиенты, которые загружают с файлообменника пиратские копии игр в жанре «хентай». Обозреватели сайта Yomiuri утверждают, что к настоящему моменту вирусом Kenzero оказались инфицированы более 5’500 компьютеров.

Маскируясь под установочный экран компьютерной игры, вредоносное приложение просит владельца ПК ввести некоторую персональную информацию. После этого Kenzero внимательно изучает истории посещений, изготавливает скриншот и публикует его на сайте с указанием имени пользователя. Для того чтобы избежать обвинений в нарушении копирайт-законодательства и удалить компрометирующую информацию с сайта, пользователь должен выплатить «штраф» в размере 1’500 иен (примерно 10 фунтов стерлингов).

Ресурс, на котором публикуется персональная информация, принадлежит компании Romancing Inc и зарегистрирован на имя человека по имени Шон Овернс (Shoen Overns). «Это имя уже попадалось нам на глаза во время изучения деятельности троянов Zeus и Koobface. Можно с определенной уверенностью утверждать, распространением нового вируса занимается та же самая преступная группировка», утверждает Рик Фергюсон (Rik Ferguson), старший консультант по вопросам безопасности из компании Trend Micro.

Kenzero относится к достаточно распространенной категории вредоносных приложений, известной как «ransomware». После проникновения в клиентскую систему эти программы шифруют хранимые на жестком диске документы, изображения и медиа-файлы и предлагают владельцу приобрести ключ, необходимый для расшифровки контента.

Подобные приложение хорошо известны ПК-владельцам, проживающим на территории Европы. Некоторое время назад несуществующая организация ICPP, чьи сотрудники выдавали себя за защитников «копирайта», распространяли вирус, сканирующий жесткий диск клиентского компьютера в поисках нелегального контента. По завершению проверки, независимо от реальных результатов поиска, программа уведомляла пользователя об обнаруженных нарушениях закона и предлагала уладить конфликтную ситуацию без передачи дела в суд. Во избежание серьезных последствий, таких как огромные штрафы, оплата судебных издержек и возможный приговор к тюремному заключению, нарушителю предлагалось заплатить всего 400 долларов. Впрочем, реальным источником дохода для злоумышленников являлась продажа собранной информации о кредитных картах.

«Если ваш компьютер демонстрирует баннер, требующий заплатить небольшую сумму для «улаживания проблем с законом», просто проигнорируйте его и воспользуйтесь бесплатным онлайновым антивирусным сканером для проверки системы, - советует Рик Фергюсон, – Пользователям также рекомендуется не забывать о соблюдении элементарных мер предосторожности и загружать контент только из легальных и проверенных источников».

Источник

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru