Перейти к содержанию

NRansom: вымогатель, требующий в качестве выкупа обнаженные фото


Рекомендуемые сообщения

Программы-вымогатели считаются чуть ли не главным бедствием интернета. Но недавно одна из главных киберугроз двадцать первого века приняла весьма неожиданную форму. Исследователи из MalwareHunterTeam выявили новую разновидность программ-вымогателей под названием nRansom, которая блокирует компьютеры жертв, но вместо денег требует за разблокировку системы обнаженные фотографии пользователя.

nransom-nudes-ransomware-featured.jpg

Этот вымогатель, относится не к шифровальщикам, а к блокировщикам, то есть в случае заражения файлы не будут зашифрованы — вместо этого программа заблокирует доступ в систему. На экране жертвы появляется сообщение, в котором говорится, что единственный способ восстановить доступ к компьютеру — отправить десять обнаженных фотографий, позволяющих опознать жертву.

В тексте требования выкупа злоумышленники утверждают, что они собираются проверять, действительно ли обнаженные снимки принадлежат жертве, и будут отправлять код для разблокировки компьютера только в обмен на настоящие фотографии.

 

Читать далее >>

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Мониторинг активность-это самый главный модуль защиты против зашифровальщиков и изменение системы, умеет откатить вирус-блокировщик и сразу вернёт файлы в норму.

Это лучший цель защиты.

P.S : Я ни когда не пострадал от блокировщиков и от зашифровальщиков за 5 лет.

Изменено пользователем wumbo12
Ссылка на комментарий
Поделиться на другие сайты

@www2.1, кому чего не хватает и кому что нужно.

Когда есть обнажённые фото жертвы на руках, то можно неоднократно её шантажировать и требовать деньги)

  • Улыбнуло 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Когда есть обнажённые фото жертвы на руках, то можно неоднократно её шантажировать и требовать деньги)

Это у них такой план, да?)) Вместо денег просить фото, а потом вымогать деньги.. ещё непонятно что за человек, который их посылает.. может жИ и отказать, в получении $$$?  :lol:

 

И бизнес-план, накрывается тазом.  :ha:

Ссылка на комментарий
Поделиться на другие сайты

 

Когда есть обнажённые фото жертвы на руках, то можно неоднократно её шантажировать и требовать деньги)

Это у них такой план, да?)) Вместо денег просить фото, а потом вымогать деньги.. ещё непонятно что за человек, который их посылает.. может жИ и отказать, в получении $$$?  :lol:

И бизнес-план, накрывается тазом.  :ha:

А если отказывает, то ещё не всё потеряно: можно попытаться продать фото на даркнете :lol:

Ссылка на комментарий
Поделиться на другие сайты

@-=Kirill Strelets=-, Фото обычных людей? За деньги?

Странно как-то..

Фото знаменитостей. Вдруг жертва окажется папарацци)

Ссылка на комментарий
Поделиться на другие сайты

Деньги не у всех есть, а фото нащёлкать практически может каждый. Другое дело нарушение конфиденциальности и моральная сторона.

Правоохранителям можно попробовать встроить в файл с фотографией "вредоносный код", собирающий информацию о пользователе и попробовать таким образом отследить вирусописателей.

 

P.S. интересно как будут такие файлы перекупщики дешифратора расшифровывать. Раньше просили больше денег, чем требовал вымогатель, а теперь будут фото просить и ещё денег сверху?

Ссылка на комментарий
Поделиться на другие сайты

Можно было проще делать — прислать в качестве выкупа номер и пин-код вашей кредитки. Зачем такая сложная схема?   :zloy:

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@Sandynist, операции по карте можно отследить, а деньги вернуть. Не просто так в биткоинах просят платить.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • Sergey_user
      Автор Sergey_user
      Здравствуйте! Столкнулись с этой же проблемой, что и автор темы.
      Почта для выкупа та же kelianydo[собака]gmail.com.
      Не появилось у вас решения данного шифровальщика?список файлов.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Jack59
      Автор Jack59
      Во время звонка или игры соединение с интернетом может зависнуть на 10 секунд, а иногда вообще полностью отрубает сеть CollectionLog-2025.03.05-01.10.zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
×
×
  • Создать...