Новости Росси и мира за 25 декабря 2015 года в сфере IT: в сети Tor обнаружен вирус шифровальщик который занимается вымогательством

шфровальщик вымогатель

«Лаборатория Касперского» выявила новое вредоносное приложение, предназначенное для вымогательства значительных денежных средств у пользователей. Специалисты отметили, что вирус, получивший название CTB-Locker, весьма сложно отнести к какому либо семейству, а ряд уникальных функций позволяет назвать утилиту уникальной разработкой.
Общая схема работы вируса довольно типична: шифровальщик добавляет в планировщик задач собственный исполняемый файл, после чего автоматически запускает поиск файлов определенного типа. Найденные файлы надежно шифруются, а на дисплей устройства выводится требование перечислить выкуп за восстановление работоспособности. Первые версии CTB-Locker атаковали англоязычных пользователей, однако последние обнаруженные версии, кроме мелких доработок, обзавелись полноценной поддержкой русского языка.

Многих сейчас интересует ситуация и последние новости о обучении в школах пансионах Англии и Великобритании, а также полный список данных заведений. На данный момент очень много людей желает попасть в такие учреждения и собирает всю доступную информацию. Если вы хотите ознакомиться с более подробным обзором этой темы, смотрите в источнике, а мы пока продолжим обсуждать новости IT индустрии в России.

Одна из особенностей троянской программы заключается в использовании для работы популярной сегодня анонимной сети Tor, в которой и функционирует командный сервер злоумышленников. Код для работы с платформой Tor прописан непосредственно в теле вируса, что позволяет использовать ее без загрузки внешних исполняемых файлов. В этом и заключается главное отличие CTB-Locker от других вирусов, использующих сеть Tor: раньше вирусописатели использовали инструменты от разработчиков Tor.

Нестандартная схема шифрования для России

Новый вирус также отличается нестандартной схемой шифрования – соединение с управляющим узлом также защищено. Даже перехват данных, отправляемых на сервер, включая используемый ключ шифрования, не помогает вернуть файлы к исходному состоянию.

Основная часть атак зафиксирована в станах СНГ, единичные инциденты также зафиксированы в Германии, Болгарии, Ливии, Израиле и ОАЭ. Это позволяет предположить, что участие в создании новой троянской программы принимали вирусописатели из России или стран СНГ.