Эксперты Eset обнаружили саморазмножающийся троян-шифратор

16 янв 2015 13:00 #5717 от ICT
Эксперты международной антивирусной компании Eset обнаружили новую разновидность трояна-шифратора с механизмом заражения файлов — Win32/Virlock. Как сообщили CNews в Eset, как и другие известные шифраторы, Win32/Virlock блокирует рабочий стол инфицированного компьютера, шифрует файлы и выводит на экран требование выкупа. Но в дополнение к «традиционному» функционалу Win32/Virlock способен также заражать файлы как полиморфный вирус, встраивая в них свой код, подчеркнули в компании. Win32/Virlock специализируется на заражении файлов наиболее распространенных форматов: .exe, .doc, .xls, .zip, .rar, .pdf, .ppt, .mp3, .png, .gif, .jpg и др. Virlock компрометирует файлы как на сетевых дисках, так и на съемных носителях. При заражении файла, не являющегося исполняемым, Win32/Virlock использует специальную схему. Вместо обычного для данного типа вредоносного ПО побайтного шифрования он преобразует файл в исполняемый. Для этого Virlock создает новый файл с зашифрованным содержимым документа и своим кодом, удаляет оригинальный файл и перезаписывает новый с тем же именем, но с расширением .exe. По словам представителей Eset, запуск инфицированного файла сопровождается созданием двух новых, осуществляющих дальнейшее заражение системы. Полиморфизм Win32/Virlock гарантирует уникальность тела вредоносной программы в каждом «обработанном» файле. Часть кода Win32/Virlock отвечает за отображение экрана блокировки и самозащиту, в том числе завершение процессов «Диспетчера задач». Сообщение в окне блокировки содержит требование о выкупе в размере $250 в биткоин-эквиваленте. Анализ транзакций, проведенных по указанному счету Bitcoin, показал, что некоторые жертвы уже заплатили злоумышленникам. Интересно, что код вредоносной программы способен выполнять некоторую локализацию экрана блокировки. Для этого используется соединение с google.com и определение перенаправления на локальный домен (например, google.ru, google.co.uk и др.). В некоторых странах на экране блокировки отображается государственный флаг, стоимость биткоина и курс национальной валюты. Специалисты Eset зафиксировали несколько модификаций Win32/Virlock, что указывает на его активное развитие злоумышленниками. При этом код Win32/Virlock свидетельствует о высоком уровне технической подготовки авторов программы, указали в компании. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Эксперты компании ESET обнаружили бэкдор, который использовали создатели вируса Petya17.56Вторник, 04 июля 2017
    Эксперты ESET нашли банковский троян в магазине приложений для Android17.18Среда, 09 августа 2017
    Шифратор Locky использует для распространения новый троян-загрузчик14.9Понедельник, 30 мая 2016
    Eset обнаружила шифратор-подделку14.5Среда, 13 сентября 2017
    ESET: шифратор маскируется под Google Chrome14.34Среда, 13 января 2016
    Eset обнаружила первый Android-шифратор с блокировкой экрана14.04Пятница, 13 октября 2017
    Eset: новый шифратор предлагает в качестве выкупа сыграть в PUBG13.89Пятница, 27 апреля 2018
    Eset: шифратор GandCrab маскируется под «кряки» для Counter Strike и Microsoft Office13.74Среда, 29 августа 2018
    Специалисты обнаружили троян, маскирующийся под антивирус Касперского13.63Пятница, 16 октября 2015
    Эксперты обнаружили в iOS и Android серьезную уязвимость12.89Среда, 04 марта 2015

    Мы в соц. сетях