Осторожно вирусы

25 Дек 2013 Автор 

ВНИМАНИЕ В ИНТЕРНЕТЕ БРОДИТ ВИРУС!!! «САЛЮТ, БУРЖУА!», «ENIGMA»

вариант1вариант2вариант3вариант4вариант5

... некоторые варианты отображения рабочего стола, после заражения вирусом «Салют, буржуа!» (на 25.12.2013г.)
Не поддавайтесь соблазну отправить указанную сумму, на указанный адрес электронной почты! (это ещё никому не помогло)


Немного о самом вирусе «САЛЮТ, БУРЖУА!»:


Trojan.Encoder — один из самых неприятных типов вредоносного ПО. Активировавшись в системе, они шифруют содержащиеся на компьютере файлы, делая их содержимое недоступным для программ и самого пользователя. Шифрование может производиться по нескольким алгоритмам, чаще всего XOR (метод шифрования, основанный на операции «исключающее ИЛИ» — eXclusive OR) и различные модификации TEA (Tiny Encryption Algorithm, блочный алгоритм шифрования). Шифровке подвергаются файлы наиболее распространенных типов: .rtf, .txt, .pdf, .xls, .rar, .zip, .xml, .c, .cpp, .h, .pgp, .jpg .jpeg, .psd, .mov, .doc, .docx, .xlsx, .ppt, .pptx, .db, .mdb, .dbf, .php, .mp3 и многие другие.
Исполняемые файлы программ, как правило, не шифруются, но сами приложения становятся бесполезными, поскольку все обрабатываемые ими файлы делаются недоступными. Этот вид вредоносного ПО обычно распространяется через электронную почту и Интернет, могут использовать уязвимости браузеров. К вопросам восстановления данных после атаки Trojan.Encoder нужно подходить очень осторожно, поскольку неверные действия могут привести к потере зашифрованных данных.

О вирусе "ENIGMA":

Исследователь компании AVG обнаружил нового криптовымогателя «Enigma», который пока атакует исключительно русскоязычных пользователей. Специалисты пишут, что при определенных условиях, жертвы вредоноса могут спасти свои данные, воспользовавшись теневыми копиями.

Детальным анализом новой малвари занимались исследователи MalwareHunterTeam и Bleeping Computer. Они рассказали, что «Enigma» использует модель шифрования AES-RSA, которая на сегодня является почти стандартом для вымогательского ПО. Как только файлы жертвы были зашифрованы, «Enigma» требует выкуп в размере 0,4291 биткоина (порядка $200 по текущему курсу).

Текущая модель распространения вредоноса — это связка HTML/JS. Стоит пользователю открыть файл HTML, к примеру, полученный в письме, содержащийся внутри него вредоносный код выполняется, и на жестком диске жертвы создается файл «Свидетельство о регистрации частного предприятия.js». После этого жертве предлагают якобы скачать некий файл JavaScript из интернета, хотя, на самом деле, пользователь лишь инициирует запуск уже упомянутого .js-файла. Если пользователь соглашается, малварь создает 3b788cd6389faa6a3d14c17153f5ce86.exe, который незамедлительно выполняется. Именно этот файл зашифрует все данные на компьютере жертвы, изменив их расширение на .enigma.

Однако исследователи обнаружили, что можно спасти данные, не платя злоумышленникам выкуп. Оказалось, что если у пользователя включен Windows UAC (User Account Control), то под конец процесса шифрования UAC выведет соответствующее предупреждение. Если нажать «Нет» в этом окне, шифрование завершится, но теневые копии при этом не будут удалены. Воспользовавшись специальными инструментами для восстановления данных с жестких дисков, пострадавший пользователь может восстановить зашифрованные файлы из теневых копий.



До расшифровки файлов в системе нельзя производить никаких действий! В их число входит:
Проверка и лечение компьютера с помощью антивируса или утилиты Dr.Web CureIt! (или аналогичной).
Переустановка Windows.
Перемещение или удаление любых (в том числе не зашифрованных) файлов на компьютере.
Если на компьютере (в корне диска C:\ или папке профиля пользователя) появились файлы с названиями crypted, pass или другие подобные файлы, их ни в коем случае нельзя перемещать или удалять!
Очистка истории браузера.


Сам вирус удаляется не трудно, но его последствия шифрования файлов, прямая противоположность. Дешифратор может появиться только, если кто-то из пострадавших купит его у злоумышленников и выложит для помощи другим.

 

Во избежании заражения компьютером подобными вирусами, следует придерживаться простых правил:
1. Установить лицензионное, антивирусное программное обеспечение от ведущих производителей:
Лаборатория Касперского
Dr.Web
Bitdefender
Norton AntiVirus
ESET NOD32
AVG
или альтернатива... вошедшие в десятку лучших антивирусных программ, текущего года.

2. Никогда не нажимать ссылки не проверив их.
Например установив расширение для браузера «Dr.Web LinkCheckers»
Не лишним будет и расширение «Adblock Plus» - блокирующее баннеры, всплывающие окна и видео рекламу.

3. При подозрении на заражение, проверить файл с помощью бесплатной утилиты «Dr.Web® CureIt!®»


4. Не открывать сомнительные письма, тем более не загружать из них вложенные файлы.

5. Не ленитесь. Делайте резервные копии важной информации, на съёмные носители.
(съёмные жесткие диски, компакт-диски, флешки, дискеты...)

Прочитано 961 раз
Оцените материал
(14 голосов)

Добавить новый


Защитный код
Обновить

map-site

Мои контакты

Одно из многих преимуществ работы со мной - связь в любое время,
на любом этапе проекта, до и после его создания. Я всегда - на связи!


01
Check актуальный индикатор моей загруженности

navigator-top
navigator-left navigator-right
Кнопка «Адрес» Россия, г.Москва, м. Щёлковская
Кнопка «Телефон» 8(906) 743-54-40
Кнопка «E-Mail» usluga@w-d-m.ru
sberbank Мой номер счёта «Сбербанк ОнЛ@йн»: 5469380075822675
yandex money Мой номер счёта «Яндекс. Деньги»: 410011966497689
printer Распечатать квитанцию для оплаты через «Сбербанк»
Статистика
Яндекс.Метрика Рейтинг@Mail.ru
«CrossWorld». Мой первый альбом «First» (2004-2006г.) «CrossWorld». Второй альбом - «Second» (2004-2011г.) «CrossWorld». Третий альбом - «CrossWorld» (2010-2013г.)
© 2004-2013 | Music written by a
«CrossWorld»