Архив новостей

Вирусы-полицейские превратились в «Большого Брата»

Компания по компьютерной безопасности PandaLabs в своем отчете за II квартал 2012 года (PandaLabs Quarterly Report. April-June 2012) объявила о новом этапе эволюции вирусов-полицейских.

Действия вирусов из этой группы основаны на страхе пользователей перед правоохранительными органами. PandaLabs сообщает, что поддельные антивирусные программ (scareware) сменились на программы, требующие выкуп (ransomware). Злоумышленники рассылают письма, имитирующие официальные сообщения, в которых уведомляют пользователя о необходимости заплатить штраф за неправильную парковку, за нарушение авторских прав или неуплату налогов. При этом на компьютер устанавливается программа, которая требует с пользователя «выкуп». Эксперты считают, что функцию требования выкупа разработчики вредоносного ПО взяли у программы-шифровальщика GpCode.

Подобные программы с каждым годом усложняются. Если раньше, чтобы избавиться от вредоносного ПО, было достаточно ввести некий общий ключ, то теперь ключ стал уникальным для каждого зараженного компьютера. При отсутствии доступа к серверу, где находятся все ключи, отключить программу становится невозможно.

Специалисты PandaLabs сообщают об еще одной необычной версии вирусов-полицейских. Вредоносная программа перехватывает управление веб-камерой пользователя и выводит на экран его компьютера снимок небольшого формата, снабженный текстом «Live recording». После чего пользователю предлагается остановить наблюдение, якобы ведущееся за ними правоохранительными органами в режиме real-time. Естественно, что никакой записи не идет, но запаниковавшая жертва готова тут же оплатить «штраф», чтобы снять наблюдение.

Эксперты считают, что основными источниками вирусов-полицейских являются страны Восточной Европы и России, где они и были созданы. По их мнению, эпидемия вирусов-полицейских будет развиваться дальше.

http://press.pandasecurity.com/wp-content/uploads/2012/08/Quarterly-Report-PandaLabs-April-June-2012.pdf

Вирусы-полицейские превратились в «Большого Брата»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике