사이트 로그인
2026.01.25 07:18

Впрочем, то, что он распространяется по съёмным накопителям словно червь, уже вызывает тревогу. Оригинальный Cryptolocker использовал ключ шифрования в 2048 бит, в то период точно Cryptolocker 2.0 заявляет, что используется RSA 4096, хотя на деле — лишь 1024 бит. Тестируя новинки, обязательно учитывайте их огромное воздействие на безопасность и приватность. Хорошие новости для пользователей Kaspersky Internet Security состоят в том, что мы блокируем все модификации CryptoLocker еще до запуска, посему не даем им шанса на захват системы.
Если вы до сих пор не в курсе, то существует полный строй программ-вымогателей, которые при заражении какого-либо компьютера сообщают его хозяину, что система якобы заблокирована. Иногда компьютер остается заблокированным и после перечисления дани по указанному адресу. А сам факт выкупа лишь подстегивает вымогателей на дальнейшее вытягивание денег из хозяина. Но от большинства программ такого плана воздушно отделаться с помощью антивируса или специальных утилит, а вот с CryptoLocker нет легких рецептов. Он шифрует ваши файлы, и никакого простого способа расшифровки нету. В сентябре 2014 года клоны, такие словно CryptoWall и TorrentLocker (чья полезная нагрузка идентифицирует себя словно «CryptoLocker», однако названа для использования раздела реестра с именем «BitTorrent Application»)[27], начал распространяться в Австралии. Программа-вымогатель использует заражённые электронные письма, предположительно отправленные правительственными ведомствами (например, почта Австралии, дабы показать неудачную доставку посылок) в качестве полезной нагрузки. Чтобы избежать обнаружения автоматическими сканерами электронной почты, которые могут доглядывать за ссылками, этот вариант был разработан, чтобы стребовать от пользователей посещения веб-страницы и ввода кода CAPTCHA до фактической загрузки.
Авторы Cryptolocker 2.0 требуют выкуп всего-навсего в валюте Bitcoin, в то пора точно авторы Cryptolocker были рады встречать деньжонки в MoneyPak, Ukash или cashU. Любая игра, сделанная за последние 8 лет на базе популярного движка Unity, может раскрыть злоумышленникам дорогу на ваш компьютер или смартфон.
Например, не могут шибко понять с тем, ровно платить спустя Bitcoin или MoneyPak. В этом случае «контрольный срок» остается в силе, да ключ не уничтожается по его окончании. Cryptolocker может нанести серьезный ущерб персональным и корпоративным компьютерам. Всегда создавая телесно отдельные резервные копии критически важных файлов, регулярно запуская антивирусные проверки и избегая неизвестных вложений в электронные письма, вы можете свести к минимуму вероятность заражения. При первом запуске полезная нагрузка трояна устанавливается в папку профиля пользователя и добавляет ключ в реестр, какой заставляет его запускаться при запуске компьютера. Затем он пытается спутаться с одним из нескольких назначенных командных и управляющих серверов; после подключения сервер генерирует пару 2048 битных ключей RSA и отправляет открытый ключ на заражённый компьютер[1][5]. Сервера могут быть локальными прокси и пролегать спустя другие сервера, зачастую перемещаться в разных странах, дабы затруднить их отслеживание[7][8]. Однако их новая разновидность, скажем CryptoLocker, вызывает особую тревогу, так будто эти преступники не просто запугивают, а на самом деле шифруют содержимое вашего компьютера при помощи сильной криптографии.
Таким образом, наиболее вероятными жертвами, опять же, могут стать пользователи пиратского ПО. Нередко малые компании предпочитают экономить на лицензионном софте. Теперь им придётся опасаться не исключительно проблем с законом, да и потери всех данных, потому что, опять-таки, злоумышленники абсолютно не обязательно пришлют ключ к расшифровке, даже если им заплатят требуемый выкуп. Они стали серьезно шифровать данные на компьютере жертвы, дабы получить выкуп.
Совсем неудивительно, что отдельные жертвы, компьютеры которых были заблокированы, после оплаты выкупа так и не получали ключа разблокировки. Хотя, по некоторым сообщениям, хакеры все же стали рассылать ключи-дешифраторы. На этот момент известно о нескольких группах, использующих атаки на основе CryptoLocker. Заражению и шифровке подвергались фотографии, видео, документы и многое другое. Атакующие даже присылали жертвам полные списки заблокированных файлов. Для блокировки использовалось асимметричное шифрование RSA-2048 с уникальным для каждого компьютера секретным ключом. Вымогатели выводили на экран жертвы информацию о том, что этот ключ действителен счастливо лишь три дня, после чего уничтожается. И если за это пора жертва не выкупала ключ, то данные настроить уже было никак невозможно.
Cryptolocker был скомпилирован на Visual C++, Cryptolocker 2.0 написан на C#. Отличается и список расширений, на файлы с которыми охотится программа. Cryptolocker был более, так сказать, «бизнес-ориентированным» и игнорировал видео и музыкальные файлы, в то период будто Cryptolocker 2.0 отнюдь не брезгует и такими расширениями, что mp3, .mp4, .jpg, .png, .avi, .mpg и эдак дальше. Мы пишем о многих серьезных угрозах здесь, которые или сами по себе интересны, или же вы уже слышали о них в новостях. Нам отчаянно охота разъяснить вам, точно эти угрозы работают и что из себя представляют. Однако если многие угрозы не вызывают у нас особых опасений, поскольку они воздушно лечатся, то в случае с криптолокерами все гораздо неприятнее. Без верно хранимых резервных копий CryptoLocker способен свести на нету плоды недельной, месячной или годичной работы. Не исключено, что «версия 2.0» на самом деле представляет собой своего рода пробный вариант инициативно разрабатываемого зловреда, который со временем станет куда опаснее, чем сейчас.
Если этот срок не соблюдается, вредоносное ПО предлагает дешифровать данные спустя онлайн-сервис, предоставляемый операторами вредоносного ПО, за значительно более высокую цену в биткойнах, при этом нет никакой гарантии, что оплата приведёт к расшифровке контента. Затем полезная нагрузка шифрует файлы на локальных жёстких дисках и подключённых сетевых дисках с открытым ключом и регистрирует любой файл, зашифровывая их в раздел реестра. Процесс шифрует лишь файлы данных с определёнными расширениями, включая Microsoft Office, OpenDocument и другие документы, изображения, а также файлы AutoCAD[6]. Оплата выкупа позволяет пользователю загрузить программу дешифрования, которая предварительно загружена с помощью закрытого ключа пользователя[5].
Кстати, обычная сумма выкупа составляет $300, ebony porn которые можно перекинуть различными способами, в том числе и биткоинами. Хотя сам CryptoLocker может быть эфирно удален, затронутые файлы оставались зашифрованными таким образом, каковой исследователи считали невозможным для расшифровки. Многие считают, что выкуп не должен быть оплачен, да при этом не предлагается никакого способа воссоздать файлы; другие утверждают, что выплата выкупа является единственным способом восстановления файлов, которые не были сохранены посредством резервного копирования. Некоторые жертвы утверждали, что выплата выкупа не всегда ведет к расшифровке файлов. В рамках этой операции нидерландская фирма Fox-IT смогла получить базу данных секретных ключей, используемых CryptoLocker. В августе 2014 года Fox-IT и другая компания, FireEye, представили онлайн-сервис, кой позволяет пользователям с заражёнными компьютерами извлекать свой доверительный ключ, загружая образчик файла, а затем получая инструмент дешифрования[14][15]. После обнаружения пользователь может оплатить за ключ онлайн, да если 72-часовой крайний срок прошёл, стоимость увеличивалась до 10 биткойнов[10][11]. Cryptolocker (оригинальный) наделал навалом шуму и в США, и в Великобритании. В первую очередь, аккурат там, поскольку зловред атакует, главным образом, пользователей в англоговорящих странах.
Атака программы-вымогателя CryptoLocker — кибератака с использованием программы-вымогателя CryptoLocker, которая произошла в фаза с 5 сентября 2013 года по конец мая 2014 года. В результате атаки была использована троянская программа, заражающая компьютеры под управлением операционной системы Microsoft Windows[1], и, что предполагается, данная программа была впервинку размещена в Интернете 5 сентября 2013 года[2]. Троян распространялся через заражённые вложения электронной почты, заражённые сайты и спустя существующий на компьютере пользователя ботнет. При заражении компьютера вредоносная программа шифрует определённые типы файлов, хранящихся на локальных и подключённых сетевых дисках, используя криптосистему с открытым ключом RSA, причём засекреченный ключ хранится всего на серверах управления вредоносной программой. Затем вредоносное ПО отображает сообщение, которое предлагает расшифровать данные, если платёж (сквозь биткойны или предоплаченный кассовый ваучер) производится в указанный срок, и пользователю будет угрожать удаление закрытого ключа в случае истечения срока.