Перейти к содержимому
visiteur

ЧИТАТЬ ВСЕМ!!! Вирус-шифровальщик, просит биткоины!!!

Рекомендуемые сообщения

(изменено)

5eb8de5cbd1c66a052b66f8e654_prev.jpg

 

В последнее время распространились вырусы-вымогатели. Попадая на компьютер вредная программа шифрует файлы пользователя и требует перевести определённую сумму "автору" вируса через платёжные интернет системы. Так как вирус использует RSA1024 + AES256 шифрование то расшифровать их без закрытой части ключа, известной злоумышленнику, невозможно. Приходится либо слать деньги злоумышленнику (по опыту скажу, ключ они высылают), либо восстанавливать данные из бекапа или терять их (

Итак, появилась новая зверушка под названием CryptoLocker.

Целевая аудитория зверя — машины от ХР до 7-ки 64-бит. Зловред распространяется во вложениях почты и не фиксируется антивирями сразу (тестировано на MSE, Trend Micro WFBS, Eset, и Касперском).

Зловред использует public 2048-bit RSA ключ и берёт private ключ с C&C сервера для зашифровки документов в алфавитном порядке на диске, а так же на всех расшареных сетевых папках где имеет доступ к записи (у многих так были зашифрованы сетевые бэкапы). При активации вирус создаёт Зашифрованные файлы попадают под маску: *.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c, *.pdf, *.tif

Закончив своё тёмное дело или при отключении от интернета, CryptoLocker выводит окошко наподобие того что вы видите вверху и просит $300 или 2BTC на определённый счёт, за расшифровку данных. На всё про всё жертве даётся 72 часа (правда таймер можно обмануть через BIOS), после чего малварь самоудаляется. Так же, на данный момент многие провайдеры уже заблокировали C&C сервера, и поэтому некоторые жертвы не смогут даже выкупить свои файлы.

Делайте бэкапы, друзья, делайте регулярные бекапы.
И если на сервере это, как правило, дело системного администратора,
то домашние данные — только под вашей защитой.

 

http://gist.com.ua/%D1%81%D1%82%D0%B0%D1%82%D1%8C%D0%B8/%D0%B2%D0%B8%D1%80%D1%83%D1%81-%D1%88%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BB%D1%8C%D1%89%D0%B8%D0%BA-%D0%BB%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F-%D0%BD%D0%B5%D1%82.html

Изменено пользователем visiteur

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну и было у кого такое чудо уже.... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@visiteur, для полноты картины следует уточнить, что CryptoLocker относится к так называемым ransomware и не сам попадает на машину, а только после ваших действий по согласию установки непроверенного контента.

Об этом зловреде еще несколько дней назад было упомянуто на reddit, но так как любой вменяемый майнер не домохозяйка не будет устанавливать себе на комп всякую подозрительнцю хрень, я и не постил эту новость, хотя косвенный повод для этого был - "The current variant demands $300 via GreenDot MoneyPak or 2 BTC", т.е. для анлока имеется вариант оплаты и в битках.

А вообще, на текущий момент времени проблемы по большей части уже нет - CryptoLocker детектят почти все антивири. Вирустотал подтверждает.

Но, тем не менее, присоединяюсь - будьте внимательны! Береженного бог бережет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@visiteur, для полноты картины следует уточнить, что CryptoLocker относится к так называемым ransomware и не сам попадает на машину, а только после ваших действий по согласию установки непроверенного контента.

Об этом зловреде еще несколько дней назад было упомянуто на reddit, но так как любой вменяемый майнер не домохозяйка не будет устанавливать себе на комп всякую подозрительнцю хрень, я и не постил эту новость, хотя косвенный повод для этого был - "The current variant demands $300 via GreenDot MoneyPak or 2 BTC", т.е. для анлока имеется вариант оплаты и в битках.

А вообще, на текущий момент времени проблемы по большей части уже нет - CryptoLocker детектят почти все антивири. Вирустотал подтверждает.

Но, тем не менее, присоединяюсь - будьте внимательны! Береженного бог бережет.

спасибо, главное чтоб знале о "заразе"... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
я и не постил эту новость, хотя косвенный повод для этого был - "The current variant demands $300 via GreenDot MoneyPak or 2 BTC", т.е. для анлока имеется вариант оплаты и в битках.

Если появится полностью безсерверный, безботнетный вариант шифровальщика, использующий механизм  "цифровых контрактов" (ключи для дешифровки помещаются в блокчейн таким образом, чтобы расшифровать их возможно было только после оплаты) - то таки придется запостить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не понимаю данной проблемы, а если бекап ключей держать на флешке?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не понимаю данной проблемы, а если бекап ключей держать на флешке?

если файл на флешки значит ноу проблем:), а вот все другие файла, будут зашифрованны:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

отсюда вывод сидеть под убунтой

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@visiteur,

Только узнал?

Они уже года три как популярны.

 

 

 

отсюда вывод сидеть под убунтой

Под убунтой их нет по одной простой причине - она достаточно непопулярна, и нет смысла писать под нее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×