Перейти к содержимому

Sky Slate Blueberry Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate
Welcome to MMGPF - Теневой ресурс о документах, бизнесе, заработке
Зарегистрируйтесь сейчас, чтобы получить доступ ко всем нашим функциям. После регистрации и входа в систему Вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа.
Вход в аккаунт Создать аккаунт
Фотография

Новый вымогатель заразил более 100 тыс. ПК в Китае всего за 4 дня


  • Авторизуйтесь для ответа в теме
В теме одно сообщение
Роман Самсонов
  • Старичёк
  • 320 сообщений
  • PipPipPipPipPipPipPipPipPipPip
  • Проверенный Продавец Оружия
  • Last active: 12 фев 2019 18:16
  • Joined: 08 окт 2012

По Китаю стремительно распространяется новый вид вымогательского ПО, всего за четыре дня успевшего инфицировать более 100 тыс. компьютеров, причем число жертв непрестанно растет. В отличие от остальных шифровальщиков новый вредонос требует выкуп не в биткойнах, а в юанях (110 юаней, примерно $16), которые жертва должна перечислить через платежный сервис WeChat Pay.

Вредонос, получивший название WeChat Payment, атакует исключительно пользователей в Поднебесной. Помимо шифрования файлов, он также способен похищать пароли к учетным записям на популярных китайских сайтах и в социальных сетях, в том числе Alipay, NetEase 163, Baidu Cloud Disk, Jingdong (JD.com), Taobao, Tmall, AliWangWang и QQ, и собирать информацию об инфицированной системе, включая модель процессора, сведения о разрешении экрана и установленных программах.

По данным экспертов компании Velvet Security, злоумышленники внедрили вредоносный код в компилятор «EasyLanguage», используемый большим количеством разработчиков приложений. Вредоносная версия встраивала код вымогателя во все приложения, которые компилировались с ее помощью.

Оказавшись на системе, вымогатель шифрует все файлы на устройстве, за исключением тех, что имеют расширение .gif, .exe и .tmp. Для обхода антивирусов авторы вредоноса подписали его цифровым сертификатом Tencent Technologies. Кроме того, в целях избежания детектирования вымогатель игнорирует папки Tencent Games, League of Legends, tmp, rtl и Program.

На выплату требуемой суммы жертвам предоставляется три дня. В случае отсутствия оплаты злоумышленники угрожают удалить ключ дешифрования с сервера. Однако, как оказалось, пользователи сами могут расшифровать файлы, поскольку копия ключа дешифрования хранится локально на компьютере жертвы.

Экспертам удалось получить доступ к управляющему серверу и базе данных MySQL злоумышленников, где они нашли тысячи учетных данных. Всю имеющуюся информацию исследователи передали правоохранительным органам Китая для дальнейшего расследования.

 


  • 0

nomak
  • Пользователи
  • 56 сообщений
  • PipPipPip
  • Продвинутый пользователь
  • Last active: 07 фев 2019 17:50
  • Joined: 13 янв 2015
Старые песни о главном.
  • 0




Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных