Криптолокеры Ð’ымогатели Ðового Ð£Ñ€Ð¾Ð²Ð½Ñ Ð‘Ð»Ð¾Ð³ КаÑперÑкого
Он шифрует ваши файлы, и никакого простого способа расшифровки нету. В сентябре 2014 года клоны, такие что CryptoWall и TorrentLocker (чья полезная нагрузка идентифицирует себя как «CryptoLocker», но названа для использования раздела реестра с именем «BitTorrent Application»)[27], начал разноситься в Австралии. Программа-вымогатель использует заражённые электронные письма, предположительно отправленные правительственными ведомствами (например, почта Австралии, дабы показать неудачную доставку посылок) в качестве полезной нагрузки. Чтобы избежать обнаружения автоматическими сканерами электронной почты, которые могут следить за ссылками, этот вариант был разработан, чтобы стребовать от пользователей посещения веб-страницы и ввода кода CAPTCHA до фактической загрузки. Symantec определил, что эти новые варианты, которые он идентифицировал ровно «CryptoLocker.F», КУПИТЬ АДДЕРАЛЛ ОНЛАЙН БЕЗ РЕЦЕПТА не были связаны с оригиналом[24][26][28][29]. Некоторые версии CryptoLocker, будто сообщается, способны шифровать не только локальные файлы, однако также подключенные съемные хранилища. Например, опасности могут подвергаться USB-флешки, переносные жесткие диски, карты памяти, а также сетевые устройства и облачные хранилища, которые могут синхронизировать данные локального диска с серверами. US-CERT предупреждает также, что этот вредонос может сообщаться в локальной сети от машины к машине, оттого необходимо незамедлительно отключать инфицированный компьютер от сети.
Оригинальный Cryptolocker использовал ключ шифрования в 2048 бит, в то пора точно Cryptolocker 2.0 заявляет, что используется RSA 4096, хотя на деле — единственно 1024 бит. Тестируя новинки, всенепременно учитывайте их огромное действие на безобидность и приватность. Хорошие новости для пользователей Kaspersky Internet Security состоят в том, что мы блокируем все модификации CryptoLocker еще до запуска, посему не даем им шанса на захват системы. Авторы Cryptolocker 2.0 требуют выкуп всего в валюте Bitcoin, в то час точно авторы Cryptolocker были рады зачислять финансы в MoneyPak, Ukash или cashU. Любая игра, сделанная за последние 8 лет на базе популярного движка Unity, может раскрыть злоумышленникам дорогу на ваш компьютер или смартфон.
Кстати, интересное постановление этой проблемы придумали сами авторы криптолокера. Они стали использовать в качестве информации о себе системные обои. В этом случае у жертвы даже после удаления криптолокера на обоях оставалась информация о том, где опять скачать себе вирус, чтобы дешифровать свою информацию. Защита от этого вируса-вымогателя начинается с безопасного использования Интернета — не открывайте вложения с неизвестных адресов электронной почты, даже если они якобы отправлены из вашего банка или с работы, и не загружайте файлы с незнакомых веб-сайтов. Если вы считаете, что ваш компьютер может быть заражен, запустите полное сканирование системы с помощью надежной антивирусной программы . Возможно, ваши файлы удастся разблокировать, если вы регулярно используете функцию восстановления системы Windows для создания точек восстановления, но в некоторых случаях вам может потребоваться сходить еще дальше и использовать утилиту Rescue Disk . Здесь создается образ диска утилиты Rescue и копируется на DVD-диск или USB-накопитель.
Особенность Cryptolocker 2.0 заключается в том, что он способен разноситься и спустя съёмные накопители данных. Является ли свежий зловред подлинно обновлённой версией прежнего троянца-блокера — это ещё гигантский вопрос. Некоторые специалисты считают, что связи между оригинальным Cryptolocker и Cryptolocker 2.0 (прямо эдак себя обозначает сама программа) нет. Авторитетный исследователь безопасности и журналист Брайан Кребс рассказал не этак давно, что вымогатели увеличили 72-часовой срок на более долгий из-за нежелания терять большие деньги, которые жертвы не могут по разным причинам быстро заплатить. Например, не могут стремительно понять с тем, чисто уплачивать сквозь Bitcoin или MoneyPak. В этом случае «контрольный срок» остается в силе, но ключ не уничтожается по его окончании. Cryptolocker может намести серьезный ущерб персональным и корпоративным компьютерам.
Отличается и список расширений, на файлы с которыми охотится программа. Cryptolocker был более, эдак сказать, «бизнес-ориентированным» и игнорировал видео и музыкальные файлы, в то пора будто Cryptolocker 2.0 отнюдь не брезгует и такими расширениями, словно mp3, .mp4, .jpg, .png, .avi, .mpg и этак дальше. Мы пишем о многих серьезных угрозах здесь, которые или сами по себе интересны, или же вы уже слышали о них в новостях. Нам дьявольски охота разъяснить вам, что эти угрозы работают и что из себя представляют. Однако если многие угрозы не вызывают у нас особых опасений, поскольку они воздушно лечатся, то в случае с криптолокерами все гораздо неприятнее. Без правильно хранимых резервных копий CryptoLocker способен свести на нету плоды недельной, месячной или годичной работы. Не исключено, что «версия 2.0» на самом деле представляет собой своего рода пробный вариант деятельно разрабатываемого зловреда, кой со временем станет куда опаснее, чем сейчас. Впрочем, то, что он распространяется по съёмным накопителям будто червь, уже вызывает тревогу.
Затем полезная нагрузка шифрует файлы на локальных жёстких дисках и подключённых сетевых дисках с открытым ключом и регистрирует каждый файл, зашифровывая их в раздел реестра. Процесс шифрует только файлы данных с определёнными расширениями, включая Microsoft Office, OpenDocument и другие документы, изображения, а также файлы AutoCAD[6]. Оплата выкупа позволяет пользователю загрузить программу дешифрования, которая предварительно загружена с помощью закрытого ключа пользователя[5]. Некоторые инфицированные жертвы утверждают, что они платили злоумышленникам, да их файлы не были расшифрованы[3]. CryptoLocker был изолирован в конце мая 2014 года в результате операции «Tovar»[англ.], и в это же пора также был захвачен ботнет Gameover ZeuS, какой использовался для распространения вредоносного ПО. Во период операции фирма безопасности, участвующая в этом процессе, получила базу данных закрытых ключей, используемых CryptoLocker, которая, в свою очередь, использовалась для создания онлайн-инструмента для восстановления ключей и файлов без выплаты выкупа.
Всегда создавая физиологически отдельные резервные копии критически важных файлов, регулярно запуская антивирусные проверки и избегая неизвестных вложений в электронные письма, вы можете свести к минимуму вероятность заражения. При первом запуске полезная нагрузка трояна устанавливается в папку профиля пользователя и добавляет ключ в реестр, какой заставляет его запускаться при запуске компьютера. Затем он пытается снестись с одним из нескольких назначенных командных и управляющих серверов; после подключения сервер генерирует пару 2048 битных ключей RSA и отправляет открытый ключ на заражённый компьютер[1][5].
В первую очередь, именно там, поскольку зловред атакует, главным образом, пользователей в англоговорящих странах. Государственные организации — Американская группа быстрого реагирования на компьютерные инциденты (US-CERT) и Национальное подразделение по борьбе с киберпреступностью Великобритании независимо приятель от друга выпустили информационные бюллетени, посвящённые угрозе Cryptolocker. В британском бюллетене особо подчёркивалось, что авторы этого вредоносного ПО устроили целую кампанию, направленную будто против рядовых пользователей, так и против малого и среднего бизнеса. Потенциальных жертв забрасывают электронными сообщениями, имитирующими уведомления и требования со стороны государственных учреждений, служб доставок и т.п. Масштаб угрозы оказался таким, что в дело включилась группа US-CERT (серёдка реагирования на компьютерные инциденты).
