Описание вредоносного ПО

Интернет-шантаж на примере Virus.Win32.Gpcode

За прошедшие сутки специалистами нашей компании было обнаружено 5 новых модификаций вредоносной программы Virus.Win32.Gpcode, отличительной особенностью которой является умение шифровать файлы пользователей. За дешифрацию файлов вымогатели требуют определенное финансовое вознаграждение. После шифрования файлов Virus.Win32.Gpcode удаляет себя из зараженной системы, а также уничтожает всю информацию, которая могла бы помочь установить способ его проникновения на компьютер пользователя.

Если первые обнаруженные нами модификации этой вредоносной программы распространялись по всему миру, то данная вирусная атака затронула по большей части только российских пользователей. Подобные действия со стороны злоумышленников подтверждают наши прогнозы о постепенном переходе киберпреступников к целевым рассылкам своих творений.

Пока мы не смогли установить использованный злоумышленниками способ заражения компьютеров. Предположительно распространение происходит либо через использование уязвимости в операционной системе, либо при помощи ранее построенного ботнета.

Следует отметить и тот факт, что многие пользователи для дешифровки своих данных обращались не к специалистам, а к злоумышленникам, что стимулирует дальнейшее развитие этой вредоносной программы.

Для защиты от подобных атак мы рекомендуем установить все последние патчи для операционной системы, а также обновить вашу антивирусную программу.

Интернет-шантаж на примере Virus.Win32.Gpcode

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике