Заразил компьютер новым вымогателем - предоставь обнаженные фото

Заразил компьютер новым вымогателем - предоставь обнаженные фото

Заразил компьютер новым вымогателем - предоставь обнаженные фото

За последние несколько лет у киберпреступников популярность приобрели различного рода вымогатели, шифрующие файлы, либо блокирующие компьютер жертвы. Обычно эти вредоносные программы требуют выкуп в криптовалюте (как правило, это биткойн), но на днях исследователи столкнулись с довольно необычной формой требования выкупа – злоумышленники хотят получить обнаженные фотографии.

Специалисты из MalwareHunterTeam, специализирующиеся на зловредах-вымогателях, в четверг обнаружили вредоносную программу под названием nRansomware. Группа опубликовала скриншот, на котором запечатлено сообщение, выводимое при заражении жертвы:

«Ваш компьютер заблокирован. Вы должны отправить по крайней мере 10 ваших обнаженных фотографий. После того, как мы получим их, нам нужно будет проверить, что на них изображены именно вы» - говорится в сообщении киберпреступников.

Сообщение отображается поверх фона, состоящего из изображений вымышленного детского персонажа «Thomas the Tank Engine» и смайлика с надписью «FUCK YOU!!!» жирным шрифтом. На данный момент неясно, сколько пользователей стали жертвами этого вымогателя.

Файл зловреда nRansom.exe детектируется только несколькими антивирусами. Есть также мнение, что это вполне может быть всего лишь шуткой или розыгрышем, что на самом деле вымогатель не шифрует файлы жертвы. Вредоносная программа также воспроизводит музыку по кругу из файла your-mom-gay.mp3.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru