Теги → вымогатель
Быстрый переход

Медицинскую компанию HMR, готовящуюся к испытанию вакцины против коронавируса, атаковал вымогатель Maze

Стало известно о том, что хакеры использовали вымогательское ПО Maze для атаки на британскую медицинскую компанию Hammersmith Medicines Research, которая готовится приступить к испытаниям возможной вакцины против коронавируса. В результате атаки злоумышленники похитили данные тысяч бывших пациентов HMR, а после того, как компания отказалась платить выкуп, эта информация оказалась в сети Интернет.

Согласно имеющимся данным, хакеры опубликовали данные 2300 бывших пациентов HMR, в том числе медицинские опросники, копии паспортов, водительских прав, а также номера страховых свидетельств. В компании заявили, что IT-персонал обнаружил «серьёзную атаку» в субботу, 14 марта. Атака была остановлена, а компьютерные системы организации восстановлены к концу дня.

«Мы остановили атаку и быстро восстановили все наши функции. Никаких простоев не было», — сказал один из руководителей HMR Малкольм Бойс (Malcolm Boyce). Он также отметил, что после этого инцидента организация существенно усилила защиту своих компьютерных систем.

Источник отмечает, что данные пациентов клиники были опубликованы всего через несколько дней после того, как операторы Maze пообещали не осуществлять атак против медицинских учреждений во время пандемии коронавируса. Атаку провели 14 марта, а конфиденциальная информация пациентов была опубликована в сети Интернет 21 марта. Каким образом злоумышленники получили доступ к внутренним сетям HMR, в сообщении не сказано. Специалисты предполагают, что для этого могли эксплуатироваться уязвимости VPN-сервера, используемого сотрудниками HMR в процессе работы.

Новый Android-вымогатель маскируется под приложение для отслеживания распространения коронавируса

В последние месяцы появилось множество приложений, так или иначе связанных с коронавирусом, опасным заболеванием, которое продолжает распространяться по всему миру. Многие из таких приложений несут дезинформацию и вводят в заблуждение, но есть и более опасные экземпляры. К примеру, недавно было выявлено Android-приложение, которое маскируется под инструмент отслеживания распространения коронавируса, но на деле является вымогательским ПО.

Специалисты исследовательской компании DomainTools, работающей в сфере информационной безопасности, сообщили об обнаружении опасного вымогателя CovidLock, который нацелен на пользователей устройств под управлением Android. Приложение распространяется через неофициальные ресурсы и после установки блокирует экран пользовательского устройства.

Получив необходимые права в атакуемой системе, CovidLock включает экран блокировки устройства, добавляя к нему собственный пароль, из-за чего пользователь теряет доступ к гаджету. Далее на экран выводится баннер с требованием заплатить $100 в биткоинах в течение 48 часов. Злоумышленники также предупреждают жертву о том, что в случае неуплаты выкупа все контакты, изображения и другие хранящиеся на устройстве файлы будут удалены, а учётные записи социальных сетей перейдут под контроль хакеров.

В сообщении сказано, что специалисты DomainTools сумели создать ключи дешифрования для данного вымогателя. Компания обещает в будущем осуществлять их публичную публикацию. Специалисты также рекомендуют не загружать приложения из непроверенных источников. Более того, связанные с коронавирусом приложения следует загружать только с официальных ресурсов правительственных и медицинских учреждений. Поскольку в последнее время проблема коронавируса стоит особенно остро, многие мошенники стараются заработать на этом.

ФБР: жертвы вымогателей выплатили злоумышленникам более $140 млн

На проходившей недавно международной конференции по информационной безопасности RSA 2020, помимо прочего, состоялось выступление представителей Федерального бюро расследований. В своём отчёте они рассказали о том, что за последние 6 лет жертвы вымогательского ПО выплатили злоумышленникам свыше $140 млн.

По данным ФБР, в период с октября 2013 года по ноябрь 2019 года злоумышленникам было выплачено $144 350 000 в биткоинах. Наибольшую прибыль принёс вымогатель Ryuk, с помощью которого злоумышленники заработали более $61 млн. Вредоносное ПО Crysis/Dharma принесло около $25 млн, а Bitpaymer — $8 млн. Представитель ФБР отметил, что суммы выплат могут быть выше, поскольку ведомство не располагает точными данными. Многие компании стараются скрыть информацию о подобных инцидентах, чтобы не навредить репутации и не допустить падения стоимости своих акций.

Ещё было сказано о том, что протокол RDP, который позволяет пользователям Windows удалённо подключаться к рабочему месту, чаще всего используется злоумышленниками для получения доступа к компьютеру жертвы. После получения выкупа злоумышленники, как правило, переводят средства на разные криптовалютные биржи, что затрудняет отслеживание дальнейших перемещений средств.

В ФБР считают, что многие компании покрывают расходы, связанные с выплатами вымогателям, за счёт страховки. В ведомстве отметили, что компании всё чаще страхуют риски, связанные с киберпреступлениями. Поэтому за последние несколько лет объём полученных злоумышленниками выплат значительно вырос.

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte

Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль. Проблема проявляется на Windows 7, Windows 8 и Windows 10.

techadvisor.co.uk

techadvisor.co.uk

Сначала злоумышленники осуществляют установку легального драйвера Gigabyte GDRV.SYS, через который можно получить доступ к ядру. После этого система проверки подписи драйверов в Windows временно отключается, а затем производится установка драйвера RBNL.SYS, который позволяет остановить антивирусы на локальный машине, «убивает» процессы и удаляет файлы систем безопасности, а также блокируют доступные способы восстановления ОС.

Наконец, после этого запускается вирус-вымогатель RobbinHood. Это вредоносное ПО зашифровывает файлы и выставляет цену в $10 тысяч, причём каждый день «просрочки» увеличивает сумму ещё на $10 тысяч.

По данным экспертов это не единственный случай. Схожие бреши есть в приложения VirtualBox (CVE-2008-3431), Novell (CVE-2013-3956), CPU-Z (CVE-2017-15302), а также ASUS (CVE-2018-18537). Однако активное применение зафиксировано только для драйвера Gigabyte (CVE-2018-19320).

Самое интересное, что уязвимость была обнаружена ещё в 2018 году. Однако в Gigabyte сначала заявили, что бреши не существует, а после публикации эксплойта просто прекратили разработку этого драйвера. В свою очередь, сертификат компании Verisign, которым подписан драйвер, до сих пор не отозван, а само уязвимое ПО можно загрузить и сегодня.

Учитывая, что против уязвимости не помогут ни антивирусы, ни разработчики, специалисты из Sophos рекомендуют ввести многофакторную аутентификацию, использовать сложные пароли, ограничивать права доступа и регулярно делать бэкапы, которые должны храниться на изолированных машинах.

До $5 млн за расшифровку: зловреды-вымогатели атакуют городские администрации

«Лаборатория Касперского» фиксирует резкий рост количества атак программ-шифровальщиков, нацеленных на различные муниципальные образования.

В частности, в уходящем году целями зловредов-вымогателей стали по меньшей мере 174 муниципальные структуры. Таким образом, общее количество атак на городские администрации подскочило по сравнению с 2018-м приблизительно на 60 %.

Эксперты отмечают, что среди шифровальщиков встречаются исключительно сложные образцы. Но общая схема работы таких зловредов сводится к кодированию файлов на компьютере жертвы с последующим требованием выкупа за ключи расшифровки.

«Лаборатория Касперского» отмечает, что в ходе атак на муниципальные образования сумма выкупа варьируется от 5000 до 5 000 000 долларов США. В среднем же за расшифровку данных злоумышленники требуют от городских администраций около одного миллиона долларов.

Столь высокие суммы объясняются тем, что совокупный ущерб от атак шифровальщиков на муниципальные образования, включая долгосрочные социально значимые последствия, может быть гораздо больше, ведь остановка работы городских служб негативно сказывается на благополучии региона.

Наиболее часто атакованными муниципальными структурами стали образовательные учреждения — на их долю пришлось около 61 % всех атак. Мэрии и муниципальные центры подверглись атакам в 29 % случаев. Ещё 7 % нападений пришлось на больницы, примерно 2 % — на муниципальные коммунальные службы. 

Фальшивые обновления Windows приводят к загрузке вымогателя

Специалисты компании Trustwave, работающей в сфере информационной безопасности, сообщили об обнаружении масштабной кампании по рассылке спам-сообщений, которые используются для загрузки на ПК жертв шифровальщика под видом обновлений для операционной системы Windows.

Microsoft никогда не отправляет по почте сообщения о необходимости обновить Windows. Очевидно, что новая кампания по распространению вредоносного ПО нацелена на людей, которые не знают этого.

Источник говорит о том, что пользователям рассылаются сообщения с заголовком «Установите последнее обновление Microsoft Windows прямо сейчас!» или «Критическое обновление Microsoft Windows!». В тексте письма говорится о необходимости как можно быстрее осуществить установку важных обновлений Windows, которые якобы прикреплены к письму. Сообщение действительно содержит вложенный файл, выглядящий как изображение в формате JPG, но на самом деле представляющий собой исполняемый файл .NET. Если вы получили похожее письмо, то ни в коем случае не нужно запускать этот файл, поскольку это приведёт к печальным последствиям.

Дело в том, что прикреплённый к письму файл является вымогателем Cyborg, который зашифрует все пользовательские файлы, заблокирует их содержимое и поменяет расширение на .777. Как и в случае с другими вымогателями, пользователю будет доставлен текстовый файл Cyborg_DECRYPT.txt, в котором содержатся инструкции касательно того, как можно расшифровать файлы. Нетрудно догадаться, что пользователю предлагается заплатить за расшифровку, но не стоит торопиться это делать, поскольку нет никакой гарантии, что это поможет.

Специалисты рекомендуют быть осторожными с неизвестными письмами, которые поступают от незнакомых людей и организаций. Следует проявлять бдительность и не открывать вложенные файлы, если вы не уверены в их происхождении.  

Вымогатель GandCrab уходит на покой, заработав 2,5 миллиарда долларов

Спустя почти полтора года после появления в сети, шифровальщик-вымогатель GandCrab завершает свою работу, а также просит всех компаньонов прекратить его распространение. Заполнив пустое место, возникшее после прекращения крупномасштабных атак таких известных вымогателей, как TeslaCrypt, CryptoWall и Spora, GandCrab впервые появился в сети 28 января 2018 года, когда стоявшие за ним лица начали продавать свои услуги на подпольных криминальных сайтах.

Создатели вымогателя-шифровальщика GandCrab заявляются о прекращении деятельности по распространению своего зловреда и оказанию услуг по расшифровке данных пострадавших от него лиц

Создатели вымогателя-шифровальщика GandCrab заявляют о прекращении деятельности по распространению своего зловреда и оказанию услуг по расшифровке данных пострадавших от него лиц

С тех пор GandCrab стал одним из самых распространённых вымогателей в сети, и количество его атак пошло на убыль лишь в течение последних нескольких месяцев. И вот, по словам исследователей безопасности Дамиана (Damian) и Дэвида Монтенегро (David Montenegro), которые следили за GandCrab на подпольном форуме по взлому и вредоносным программам Exploit.in, создатели GandCrab объявили о закрытии своего вирусного бизнеса.

На изображениях, предоставленных порталу BleepingComputer Дамианом, мы видим, как создатели вымогателя заявляют, что GandCrab принёс в сумме всем участникам вирусной сети более 2 миллиардов долларов, полученных в качестве выкупов за расшифровку своих данных от жертв шифровальщика, при средней еженедельной прибыли в 2,5 миллиона долларов. Далее хакеры говорят, что лично заработали 150 миллионов долларов, которые обналичили и инвестировали в легальные бизнес-структуры.

Хакеры утверждают, что за период активной деятельности их зловреда смогла заработать 150 миллионов долларов

Хакеры утверждают, что за период активной деятельности их зловреда они смогли заработать 150 миллионов долларов, а в сумме все участники вирусной сети получили более 2 миллиардов долларов

В этом объявлении пользователь под ником GandCrab заявил от лица создателей одноименного шифровальщика, что они прекращают распространение своего детища, и попросил всех своих компаньонов, участвующих в проведении атак при помощи данного шифровальщика, также свернуть свою работу в течение 20 дней.

Хакеры также сообщили жертвам их шифровальщика, что оплатить расшифровку необходимую как можно скорее, поскольку ключи, необходимые для этого, будут удалены в конце месяца. Вероятно, что это будет последняя операция хакеров, и можно только понадеяться, что разработчики GandCrab последуют примеру других крупных вымогателей в прошлом и выпустят ключи для расшифровки после окончательного завершения своей деятельности. По крайней мере портал BleepingComputer обратился к разработчикам и попросил их сделать это.

Исторически крупномасштабные атаки вымогателей следуют друг за другом, заполняя освободившуюся нишу сразу, как только другой вымогатель прекращал свою работу. Будет совсем не удивительно, если в ближайшем будущем мы услышим о появлении нового массового вируса-шифровальщика, учитывая, что как отмечает GandCrab: «Мы доказали, что за злыми делами возмездие не приходит».

Хотя создатели GandCrab, скорее всего, и правда заработали много миллионов долларов, утверждение о чистой прибыли в размере 2,5 миллионов долларов в неделю, скорее всего, не соответствуют действительности. Это громкое заявление не удивительно, так как разработчики GrandCrab всегда были шутниками и вовлекали в свои игры исследователей в области безопасности, используя насмешки, шутки и ссылки на организации и исследователей в своём исходном коде. Было очевидно, что разработчики GandCrab следили за специалистами по безопасности и получали большое удовольствие от взаимных подколов.

Так, в своём первом выпуске GandCrab использовал доменные имена для своих управляющих серверов, основанные на именах организаций и сайтов, известных своими исследованиями программ вымогателей, например: bleepingcomputer.bit, nomoreransom.bit, esetnod32.bit, emsisoft.bit

Хакеры также часто передавали привет исследователям, которые анализировали код их шифровальщика.

Но это не всегда были только развлечения и игры, у создателей GandCrab также была и мстительная сторона. После того как AhnLab выпустила приложение для защиты от GandCrab, разработчики вымогателя связались с BleepingComputer, чтобы сообщить им, что они опубликовали в общий доступ уязвимость нулевого дня для антивируса AhnLab v3 Lite.

Создатели GandCrab выпустили уязвимость нулевого для антивируса AhnLab Lite в ответ на публикацию лабораторией заплатки, которая защищала от вымогателя

Создатели GandCrab выпустили уязвимость нулевого дня для антивируса AhnLab Lite в ответ на публикацию лабораторией заплатки, которая защищала от вымогателя

Выходки и успех хакеров, создавших GandCrab, не остались незамеченными для других участников Exploit.in, которые явно опечалились, что создатели известного вымогателя уходят из бизнеса.

Коллеги по цеху и участники сообщества Exploit.in опечалены тем, что GandCrab уходит на покой

Коллеги по цеху и участники сообщества Exploit.in опечалены тем, что GandCrab уходит из бизнеса

Главное, не стоит забывать, что хоть разные шутки GandCrab и были достаточно забавными, вымогатель в конечном счёте причинил много боли и страданий большему количеству людей, которые потеряли свои данные, работу и, возможно, даже бизнес. Прекращение деятельности GandCrab — это определённо хорошая новость, но, очень жаль, что, как и отметили хакеры, заслуженное возмездие их не настигло.

Интенсивность атак мобильных банковских троянов резко выросла

«Лаборатория Касперского» обнародовала отчёт с результатами исследования, посвящённого анализу ситуации с кибербезопасностью в мобильной сфере в первом квартале 2019 года.

Сообщается, что в январе–марте интенсивность атак банковских троянов и зловредов-вымогателей на мобильные устройства резко выросла. Это говорит о том, что злоумышленники всё чаще пытаются завладеть деньгами владельцев смартфонов.

В частности, отмечается, что число мобильных банковских троянов увеличилось на 58 % по сравнению с первой четвертью прошлого года. Чаще всего в первые три месяца текущего года пользователи мобильных устройств сталкивались с тремя банковскими троянами: Svpeng (20 % от всех обнаруженных зловредов данного типа), Asacub (18 %) и Agent (15 %). Важно отметить, что Россия оказалась на третьем месте в списке наиболее атакуемых стран (после Австралии и Турции).

Что касается мобильных вымогателей, то их количество за год подскочило в три раза. Лидерами по числу атакованных такими программами пользователей стали США (1,54 %), Казахстан (0,36 %) и Иран (0,28 %).

«Такой существенный рост количества мобильных финансовых угроз, безусловно, вызывает тревогу. При этом злоумышленники не просто увеличивают объёмы своей активности, но всё более и более совершенствуют методы распространения зловредов. Например, они чаще стали "упаковывать" банковских троянцев в специальные программы-дропперы, которые позволяют им обходить ряд защитных механизмов», — отмечает «Лаборатория Касперского». 

ESET предупреждает о всплеске активности нового шифратора GandCrab

Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.

GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным.

Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется — получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», — говорится в информационном сообщении антивирусного вендора.

В облачном хранилище OneDrive появилась защита от вирусов-вымогателей

Microsoft добавила в облачное хранилище OneDrive функцию «Восстановление файлов» (Files Restore), которая ранее была доступна только владельцам бизнес-аккаунтов. Теперь ею могут пользоваться все, у кого оформлена подписка Office 365. Нововведение позволяет восстанавливать файлы в облаке за последние 30 дней.

Компания позиционирует функцию как способ защититься от вирусов-вымогателей, которые блокируют файлы на компьютере и зачастую пытаются удалить облачные копии, хранящиеся в синхронизированных папках. Обычно жертвам таких вирусов придётся платить злоумышленникам, чтобы получить свои документы обратно.

Если OneDrive обнаружит массовое удаление файлов в облаке, то Microsoft сообщит об этом пользователю по почте или через мобильное или настольное уведомление. После этого можно будет быстро откатить изменения до того момента, когда вирус начал удалять файлы.

Ссылки, с помощью которых вы делитесь документами из OneDrive, теперь можно защитить паролем. Редмондский гигант также усилил защиту писем в Outlook.com. Шифрование можно включать для отдельных сообщений. Если сервис обнаружит в письме конфиденциальную информацию, то сам предложит её защитить.

Зашифрованные сообщения можно читать через Outlook.com, Outlook для iOS и Android, почтовый клиент Windows или просто по специальной ссылке. Автор письма волен запретить пересылать и копировать его.

Все перечисленные функции, кроме защищённых паролем ссылок в OneDrive, уже должны быть доступны некоторым пользователям Office 365, а до остальных подписчиков доберутся до конца месяца. Зашифрованные ссылки появятся в облачном сервисе в ближайшие недели.

Интенсивность атак мобильных троянов-вымогателей за год удвоилась

«Лаборатория Касперского» опубликовала подробный отчёт об эволюции вредоносных программ и развитии киберугроз в мобильной сфере.

Сообщается, что интенсивность атак на владельцев устройств под управлением операционных систем Android за минувший год выросла в 1,2 раза. При этом наибольшей угрозой для пользователей на протяжении последних нескольких лет являются трояны-рутовальщики, которые, получая права суперпользователя, выполняют на смартфоне или планшете произвольные вредоносные операции. Такие зловреды отображают большое количество рекламы, загружают и устанавливают различные компоненты и приложения, а также пытаются опустошить счета жертв.

В последнее время широкое распространение получили мобильные зловреды-вымогатели. Количество таких троянов подскочило в 2017 году вдвое по сравнению с предыдущим годом и в 17 раз по сравнению с 2015-м.

Россия в минувшем году заняла первое место по количеству пользователей, атакованных мобильными банковскими троянами. Как отмечается, с такими вредоносными программами в нашей стране сталкивался каждый 40-й пользователь Android-устройств.

В 2017 году были обнаружены несколько модульных троянов, один из способов монетизации деятельности которых — кража денег посредством WAP-подписок. Некоторые зловреды также имели модули для майнинга криптовалют: рост цен на цифровые деньги делает майнинг более выгодным делом, хотя производительность мобильных устройств не такая уж и высокая. 

У жертв шифровальщика Cryakl появилась возможность восстановить файлы

Бельгийская федеральная полиция и «Лаборатория Касперского» провели кибероперацию, результатом которой стало создание утилиты для восстановления файлов, закодированных новыми версиями вымогателя Cryakl.

Вредоносная программа Cryakl, также известная как «Фантомас», атакует пользователей ещё с 2014 года. Сначала зловред распространялся через вложения-архивы в письмах, якобы отправленных арбитражным судом в связи с правонарушениями. Позже письма стали приходить и от других инстанций, в частности, от ТСЖ.

В процессе шифрования файлов Cryakl создаёт длинный ключ, который отправляет на командный сервер. Без таких ключей восстановить файлы, испорченные зловредом, практически невозможно. За восстановление данных злоумышленники требуют выкуп.

В ходе проведённой кибероперации бельгийской полиции удалось обезвредить несколько командных серверов, на которые заражённые машины отправляли ключи. Специалисты «Лаборатории Касперского», в свою очередь, проанализировали полученные данные и извлекли ключи для дешифровки закодированных файлов.

Функции для восстановления данных, зашифрованных новыми версиями зловреда Cryakl, уже добавлены в дешифратор RakhniDecryptor, доступный на сайте проекта No More Ransom.

Добавим, что проект No More Ransom существует с июля 2016 года. Он помог бесплатно расшифровать файлы, приведённые в негодность вымогателями, десяткам тысяч людей и лишил злоумышленников как минимум 10 млн евро потенциальной прибыли. 

Новый троян-шифровальщик угрожает пользователям Windows

«Доктор Веб» предупреждает о появлении новой вредоносной программы, вымогающей деньги у своих жертв: зловред получил обозначение Trojan.Encoder.24384, но создатели называют его «GandCrab!».

Троян атакует пользователей персональных компьютеров под управлением операционных систем Windows. Проникнув на ПК, вымогатель шифрует содержимое фиксированных, съёмных и сетевых накопителей, за исключением ряда папок, среди которых имеются служебные и системные. Каждый диск шифруется в отдельном потоке. После окончания кодирования зловред отправляет на сервер данные о количестве зашифрованных файлов и времени, потраченном на шифрование.

Троян также может собирать информацию о наличии запущенных процессов антивирусов. Вымогатель способен принудительно завершать процессы программ по заданному вирусописателями списку.

Закодированным файлам присваивается расширение *.GDCB. Сообщение с требованиями вымогателей и список расширений шифруемых файлов хранятся в теле трояна зашифрованными с использованием алгоритма XOR.

После выполнения вредоносных операций программа выводит сообщение с требованием выкупа. Увы, в настоящее время расшифровка файлов, закодированных зловредом, невозможна. 

Acronis выпустила бесплатное решение для защиты от программ-шифровальщиков

Компания Acronis объявила о выпуске бесплатного продукта Ransomware Protection, предназначенного для защиты от вредоносных программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы для возвращения доступа к ценной информации.

В основу Acronis Ransomware Protection положена технология Active Protection, распознающая нетипичные модели поведения приложений при доступе к файлам и нейтрализующая атаки программ-шифровальщиков. При этом для выявления аномалий в работе системных процессов используются не только эвристические механизмы, но и дополнительные функции, в том числе технологии машинного обучения и искусственного интеллекта на базе нейронных сетей.

В случае атаки программы-вымогателя Ransomware Protection блокирует вредоносный процесс и уведомляет об этом пользователя через сообщение во всплывающем окне. Если какие-то файлы были зашифрованы или повреждены во время атаки, приложение Acronis автоматически восстанавливает их из резервных копий.

Скачать установочный дистрибутив Active Protection можно по этой ссылке на сайте компании-разработчика. На данный момент решение доступно только для ОС Windows. Всем пользователям приложения Acronis предоставляет бесплатное облачное хранилище объёмом 5 Гбайт для резервного копирования и защиты важных файлов не только от вредоносных программ, но и от аппаратных сбоев, стихийных бедствий и иных событий, вызывающих потерю данных.

Россия остаётся одной из основных мишеней программ-шифровальщиков

«Лаборатория Касперского» проанализировала активность программ-шифровальщиков в третьем квартале текущего года: интенсивность атак таких зловредов в июле–сентябре стабильно росла.

В прошлом квартале эксперты выделили пять новых семейств шифровальщиков. Такие программы, попав на компьютер жертвы, кодируют файлы распространённых форматов, после чего требуют выкуп за восстановление доступа к информации. Обычно злоумышленники вымогают деньги в криптовалютах.

Как сообщается, июль оказался месяцем с наименьшей активностью шифровальщиков, сентябрь — с наибольшей. Хотя количество атак росло на протяжении квартала, оно осталось ниже показателей мая и июня, когда прогремели две массовые эпидемии вымогателей (WannaCry и ExPetr).

Количество уникальных пользователей, атакованных троянцами-шифровальщиками, третий квартал 2017

Количество уникальных пользователей, атакованных троянами-шифровальщиками, третий квартал 2017

Россия остаётся одной из основных мишеней программ-шифровальщиков. Причём если во втором квартале наша страна находилась на десятой позиции рейтинга наиболее атакуемых стран, то в третьей четверти нынешнего года она поднялась на шестую строку.

В прошлом квартале наибольшее распространение получили шифровальщики семейства WannaCry (16,78 %). Эксперты полагают, что такая картина будет наблюдаться ещё некоторое время: зловред распространяется бесконтрольно, а в мире остаётся огромное число компьютеров с незакрытой уязвимостью, которую он эксплуатирует.

На второе место вышел Crypton (14,41 %) — этот шифровальщик появился ещё прошлой весной, с тех пор он много раз видоизменялся и был замечен под множеством названий: CryptON, JuicyLemon, PizzaCrypts, Nemesis, x3m, Cry9, Cry128, Cry36. Замыкает первую тройку шифровальщик Purgen (6,90 %). 

window-new
Soft
Hard
Тренды 🔥