Архив новостей

Вирусы-полицейские превратились в «Большого Брата»

Компания по компьютерной безопасности PandaLabs в своем отчете за II квартал 2012 года (PandaLabs Quarterly Report. April-June 2012) объявила о новом этапе эволюции вирусов-полицейских.

Действия вирусов из этой группы основаны на страхе пользователей перед правоохранительными органами. PandaLabs сообщает, что поддельные антивирусные программ (scareware) сменились на программы, требующие выкуп (ransomware). Злоумышленники рассылают письма, имитирующие официальные сообщения, в которых уведомляют пользователя о необходимости заплатить штраф за неправильную парковку, за нарушение авторских прав или неуплату налогов. При этом на компьютер устанавливается программа, которая требует с пользователя «выкуп». Эксперты считают, что функцию требования выкупа разработчики вредоносного ПО взяли у программы-шифровальщика GpCode.

Подобные программы с каждым годом усложняются. Если раньше, чтобы избавиться от вредоносного ПО, было достаточно ввести некий общий ключ, то теперь ключ стал уникальным для каждого зараженного компьютера. При отсутствии доступа к серверу, где находятся все ключи, отключить программу становится невозможно.

Специалисты PandaLabs сообщают об еще одной необычной версии вирусов-полицейских. Вредоносная программа перехватывает управление веб-камерой пользователя и выводит на экран его компьютера снимок небольшого формата, снабженный текстом «Live recording». После чего пользователю предлагается остановить наблюдение, якобы ведущееся за ними правоохранительными органами в режиме real-time. Естественно, что никакой записи не идет, но запаниковавшая жертва готова тут же оплатить «штраф», чтобы снять наблюдение.

Эксперты считают, что основными источниками вирусов-полицейских являются страны Восточной Европы и России, где они и были созданы. По их мнению, эпидемия вирусов-полицейских будет развиваться дальше.

http://press.pandasecurity.com/wp-content/uploads/2012/08/Quarterly-Report-PandaLabs-April-June-2012.pdf

Вирусы-полицейские превратились в «Большого Брата»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике