На чужих лаврах
16 июль 2015 11:00 #20127
от ICT
ICT создал тему: На чужих лаврах
«Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 — новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов. В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений. Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп путем демонстрации своим жертвам HTML-страницы, целиком скопированной с другого широко известного вымогателя — CryptoWall 3.0. Возможно, злоумышленники хотели таким образом продемонстрировать серьезность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке. Свой нечестный заработок киберзлоумышленники собирают при помощи криптовалюты: при каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приема платежей от конкретного пострадавшего. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т.д. Любопытно, что TeslaCrypt 2.0 не шифрует файлы размером более 268 Мб. Для того чтобы избежать потери данных в результате атаки TeslaCrypt 2.0, пользователям рекомендуется:
• осуществлять регулярное резервное копирование всех важных файлов, а копии хранить на носителях, физически отключаемых сразу после завершения бэкапа;
• вовремя обновлять ПО, в особенности плагины браузера и сам браузер, поскольку зловред распространяется через эксплойт-паки, использующие уязвимости в софте;
• установить антивирусный продукт последней версии с обновленными базами и активированными модулями защиты. Ссылка на источник
• осуществлять регулярное резервное копирование всех важных файлов, а копии хранить на носителях, физически отключаемых сразу после завершения бэкапа;
• вовремя обновлять ПО, в особенности плагины браузера и сам браузер, поскольку зловред распространяется через эксплойт-паки, использующие уязвимости в софте;
• установить антивирусный продукт последней версии с обновленными базами и активированными модулями защиты. Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Похожие статьи
Тема | Релевантность | Дата |
---|---|---|
"Ростелеком" поработает на чужих сетях | 8.74 | Среда, 04 ноября 2015 |
ТрансТелеКом будет работать на чужих сетях | 8.65 | Среда, 06 марта 2019 |
Россия за регулирование ИТ-отрасли для своих и чужих | 8.65 | Воскресенье, 23 мая 2021 |
Банки разрешат снимать деньги с чужих карт | 8.55 | Среда, 19 мая 2021 |
Мошенники предлагают услугу взлома чужих аккаунтов в WhatsApp | 8.46 | Четверг, 01 сентября 2016 |
Сбой в iTunes Connect позволил iOS-разработчикам побывать в чужих аккаунтах | 8.37 | Пятница, 30 января 2015 |
Создан алгоритм по склеиванию тысяч чужих фото из интернета в таймлапсы | 8.37 | Понедельник, 18 мая 2015 |
Facebook начала эксперимент по борьбе с распространением пользователями чужих интимных фотографий | 8.29 | Среда, 08 ноября 2017 |
Американские кибершпионы научились распознавать на чужих ПК дружественных хакеров и прятаться от врагов | 8.29 | Среда, 14 марта 2018 |
USB Armory предлагает безопасную работу на чужих компьютерах — с платежами, VPN, аутентификацией и многим другим | 8.2 | Четверг, 25 декабря 2014 |