Эксперты: Не перезагружайте компьютер, столкнувшись с шифровальщиком

Эксперты: Не перезагружайте компьютер, столкнувшись с шифровальщиком

Эксперты: Не перезагружайте компьютер, столкнувшись с шифровальщиком

Эксперты в области кибербезопасности не рекомендуют пользователям перезагружать компьютер после попадания шифровальщика в систему. При определённом стечении обстоятельств это сыграет на руку вредоносной программе.

Вместо перезагрузки специалисты советуют перевести компьютер в режим сна, отключить его от сети и обратиться за помощью к профессионалам.

Полностью выключить машину тоже можно, однако режим сна предпочтительнее, так как он сохраняет копию памяти. Некоторые шифровальщики, написанные халатно, оставляют там копии ключей шифрования.

Свои рекомендации эксперты основывают на результатах недавнего исследования, в котором были опрошены 1180 взрослых американцев, ставших жертвами программ-шифровальщиков.

Практически 30% респондентов пытались избавиться от вредоносной программы путём перезагрузки компьютера.

К сожалению, современные вымогатели, шифрующие файлы жертвы, не прощают таких ошибок.

«Иногда процесс шифрования прерывается из-за отсутствия доступа к подключённым дискам или похожей проблемы. В этом случае перезагрузка компьютера лишь навредит, ибо после старта системы вредонос постарается завершить работу», — объясняет Билл Сигел, гендиректор и сооснователь Coveware.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru