"Лаборатория Касперского" нашла шифровальщика, "общающегося" через Telegram
Найденный шифровальщик по сути является ботом Telegram - его создатели заранее получили от серверов мессенджера уникальный токен, идентифицирующий бота, и поместили его в тело зловреда. Этот приём позволяет вредоносной программе использовать публичный API (интерфейс программирования приложений) Telegram и поддерживать таким образом связь с злоумышленниками. К примеру, шифровальщик извещает киберпреступников о факте заражения компьютера посредством отправки сообщения в чат с заданным номером.
Что касается непосредственно шифрования, то зловред использует один из простейших алгоритмов. В зависимости от настройки программа может добавлять зашифрованным файлам расширение. Xcri, либо вообще не менять название файла.
"Если вы стали жертвой этого шифровальщика, мы убедительно просим вас не платить злоумышленникам. Можно обратиться в нашу службу поддержки, и мы поможем расшифровать файлы, - рассказывает Фёдор Синицын, старший антивирусный аналитик "Лаборатории Касперского". - Мы видим, что угроза, исходящая от шифровальщиков, растёт крайне быстрыми темпами. Именно поэтому мы делаем всё возможное, чтобы помочь пользователям справиться с этой бедой: выкладываем в публичный доступ утилиты для расшифровки, включаем в наши защитные решения новые функции, позволяющие распознавать шифровальщиков по их поведению, даём пользователям возможность создавать и обновлять резервные копии файлов".
Комментарии