«Доктор Веб» сообщает о новом троянце, блокирующем доступ к файлам

«Доктор Веб» сообщает о новом троянце, блокирующем доступ к файлам

Компания «Доктор Веб» сообщает о появлении нового троянца - Trojan.Locker.8, распространение которого началось 9 декабря 2008 года. Данная вредоносная программа препятствует доступу к различным папкам на жестком диске, требуя обратиться к ее авторам за получением инструкций по разблокировке.

Размер файла данного троянца довольно большой для вредоносных программ такого типа – около 2 мегабайт. Файл упакован с помощью ASPack. Сразу после его запуска появляется изображение генератора серийных номеров, который не имеет к функционалу данной вредоносной программы никакого отношения. Это свидетельствует о том, что Trojan.Locker.8 может распространяться под видом генератора серийных номеров для продуктов Adobe Systems.

После запуска Trojan.Locker.8 переименовывает файлы и папки, находящиеся во всех разделах, кроме системного, таким образом, что их новые названия не соответствуют стандартным правилам именования папок в системе Windows. Содержимое файлов и папок при этом не изменяется. Далее вредоносная программа создаёт на рабочем столе и заблокированных разделах жёсткого диска свою копию (файл answer.exe). При ее запуске появляется предупреждение о том, что файлы заблокированы, а также предложение обратиться к авторам троянца по указанным в сообщении данным.

Вопреки заверениям вирусописателей, папки и файлы блокируются и на системном диске – внутри папки «Мои документы» и на Рабочем столе.

Для разблокирования информации компания «Доктор Веб» предлагает воспользоваться бесплатной утилитой, загрузить которую можно с официального сайта компании. Контактировать с вирусописателями категорически не рекомендуется.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru