Перейти к содержанию

Вымогатели и блокеры: компьютер в осаде


Рекомендуемые сообщения

Вымогательство, шантаж и выкуп всегда были краеугольным камнем преступного мира. Из мира реального все это успешно перекочевало в мир виртуальный, где преступники адаптировали свои методы под новые условия и стали вымогать у людей деньги, используя «блокеры».

post-9410-0-16662800-1372752615_thumb.jpg

Блокеры являются одним из видов вредоносного программного обеспечения, используемого кибепреступниками. Их разработали для того, чтобы вымогать деньги у своих жертв путем блокирования доступа к системе или при помощи шифрования данных на диске жертвы. Обычно программа-вымогатель устанавливается, используя уязвимость компьютера жертвы. Как правило, это происходит в результате открытия ссылки в фишинговом письме или при посещении вредоносного сайта, созданного атакующей стороной. Также возможны маскировка под пиратскую версию программы или генератор лицензионных ключей к программе. В марте специалисты «Лаборатории Касперского» обнаружили блокеры во вложении к фишинговым письмам, присланным якобы от известных онлайновых ресурсов.

Платить вымогателям бессмысленно. Очень часто они не разблокируют ваш компьютер.</div><p>После того как программа установлена, она шифрует диск компьютера или блокирует доступ жертвы к системе, оставляя сообщение с предложение платной разблокировки. И это сообщение появляется всякий раз, когда пользователь пытается перезагрузить систему. То есть, нападающие держат компьютер или данные в нем в заложниках и требуют с пользователя выкуп в обмен на захваченное.

Вариантов оплаты «выкупа» может быть много. Раньше были популярны SMS на платные номера (отсюда и название «SMS-блокер»), но по мере активизации борьбы со стороны сотовых операторов, мошенники переключились на прием платежей через платежные терминалы.

Здесь важно понять, что даже если вы заплатите «угонщикам», то вы с большой долей вероятности не получите желаемое. Это афера. Поэтому не стоит верить сообщениям, что «код разблокировки будет на чеке платежного терминала», и подобным.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • Алеся Сорокина
      Автор Алеся Сорокина
      Операционная система была переустановлена. Письмо и примеры файлов приложили. Пароль на архив virus
      virus.zip
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
×
×
  • Создать...