TorrentLocker: Европа застрашена от масово разпространение на вирус-похитител на файлове

Next story

Висока опасност от атаки на вируса TorrentLocker в Европа предвиждат анализаторите на ESET в последния си доклад, посветен на зловредния код. Основното действие на вируса е свързано с криптирането на файлове, намиращи се на заразения компютър, и искането на откуп за “освобождаването” им. Подобни заплахи стават все по-често срещани, дори и в България. Самият TorrentLocker е познат на анализаторите на ESET от началото на 2014 г., а само последната му версия е взела над 40,000 жертви - заразени системи, основно в Европа. Именно на тази атака посветихме специален доклад, който може да свалите оттук (на английски език). Специалистите от ESET разпознават заплахата като Win32/Filecoder.Dl. Името е взаимствано от регистрационния ключ, използван от вируса, за да запазва информация за конфигурации под фалшивото име “Bit Torrent Application”. Тази функционалност датира още от създаването на вируса. Зловредните кодове от този тип криптират документи, снимки и други файлове на устройствата на потребителите, а в последствие изискват откуп, за да възстановят достъпа до тях. Обикновено откупът се изисква в крипто-валута и е около 4.081 биткойна, което се равнява на около 1180 евро. В последната си „кампания“ TorrentLocker проникна в над 40 хиляди системи и криптира повече от 280 милиона документа предимно в Европа. Като резултат около 570 жертви на вируса са платили откупа, което е донесло на създателите му около 585 хиляди долара в биткойни.В анализа си, ескпертите ни обръщат внимание на седем различни начина на разпространение на TorrentLocker. Първите следи от зловредния код датират от февруари 2014 година. Той постоянно се развива и през август 2014 година вече се намира в най-усъвършенстваната си версия. „Вярваме, че киберпрестъпниците, които стоят зад TorrentLocker, са автори и на Hesperbot – банков троянец,“ казва Марк Левейе, изследовател от ESET. „Новото при TorrentLocker е, че той реагира на онлайн репортите като заблуждава индикаторите за компрометиране, които служат за засичане на зловреден код. Така той става изключително труден за засичане. Зловредният код сменя и метода на криптиране, което прави невъзможно жертвите да възстановят информацията си.“Как се разпространява инфекцията? Обикновено потребителите получават спам имейл със заразен документ. Потенциалните жертви са мотивирани да отворят документа като най-често „кукичката“ е, че той съдържа предупреждения за неплатени фактури, проследяване на пратки или неплатени глоби. За по-голяма достоверност на имейла, в много от случаите се копират уебсайтове и визии на правителствени организации и институции. „За да заблудят жертвите си, хакерите дори поставят и CAPTCHA (комбинация от букви и цифри) с цел да създадат фалшиво ниво на сигурност,“ допълва Лавейе.Какво се случва след кликането върху подобен фалшив линк научете тук.