250 000 компьютеров заражено вредоносом Cryptolocker

Опасной формой вредоносного вируса теперь заражены около четверти миллиона компьютеров, говорится в докладе организации Dell Secureworks.

В организации заявили, что самое большое количество атак зафиксировано в США и Великобритании.

Теперь киберпреступники  нацелены атаковать локальных интернет-пользователей после того, как изначально их атаки были направлены на организации и предприятия.

Также Dell Secureworks представила список доменов,  которые вымогатели  использовали для распространения вредоносного кода, и предупредила, что  каждый день их генерируется все больше.

Несмотря на то, что подобные формы интернет-преступности существует еще с 1989 года, Cryptolocker считают наиболее проблематичным и опасным вирусом среди подобных.

«Вместо того, чтобы использовать обычное  криптографическое обеспечение, как многие другие семейства вредоносных программ, Cryptolocker использует надежною сертифицированную криптографию, предлагаемую CryptoAPI Microsoft», – говорится в докладе Secureworks. Именно поэтому эта вредоносная программа очень надежная и ее так  трудно обойти.

Первые версии Crytpolocker начали распространять в сети в сентябре 2013 года. Интернет-преступники использовали спам-письма, с прикрепленным Zip-архивами, которые маскировали под жалобу от клиента в ту или иную организацию. Cryptolocker, попав в компьютер, блокировал данные пользователей, а затем требовал плату в определённые сроки за их расшифровку.

Doklad_Dell_Secureworks.png

Уже к середине декабря 2013 года инфицированными оказались  от 200000 до 250000 компьютеров. В докладе Secureworks также есть информация о том, что  как минимум 0,4% от всех пострадавших согласились с требованием выкупа и  платили вымогателям виртуальной валютой  Bitcoin и Money Pak.

«Пострадавшие сообщают, что  платежи могут быть приняты как в течение нескольких минут, так процедура может занять и несколько недель обработки данных», – говорится в докладе.

Тем не менее, компания Trend Micro, другая организация,  которая исследует безопасность в Интернете, предупреждает, что выплата денег вымогателям только поощряет дальнейшее распространение Cryptolocker и других подобных программ. Кроме того, нет никакой гарантии получения данных обратно.

Стратегия по безопасности

Компания Dell Secureworks  предложила пять шагов, которые помогут  как отдельным пользователям, так и организациям защитить себя от атак Cryptolocker. И так необходимо сделать следующее:

  1. Установить программное обеспечение, которое блокирует и сжимает архивы до того, как они попадают на электронный ящик.
  2. Проверить разрешения общей сети и ограничить количество людей, которые могут сделать изменения.
  3. Регулярно делать резервные копии данных на автономные хранилища, такие как Blu-Ray или DVD-Rom диски. Cryptolocker не можете получить доступ и шифровать файлы, хранящиеся  на сетевых  устройствах и облачных системах хранения данных.
  4. Установить инструменты управления программным обеспечением (software management tools) на  вашем компьютере, чтобы предотвратить доступ Cryptolocker и других подозрительных программ к определенным важным каталогам.
  5. Установить Group Policy Objects, чтобы ограничить ключи реестра - базы данных, содержащие настройки - используемые Cryptolocker так, что вредоносная программа не может начать процесс шифрования.

Еще интересное

Правительство Соединенных Штатов намерено серьезно пересмотреть работу своих разведагентств.
Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей.
Компания «Доктор Веб» сообщила о появлении нового Android-троянца, предназначенного для кражи у южнокорейских пользователей их конфиденциальных сведений.
Специалисты Symantec обнаружили факт загрузки трояна пользователями Android Market — причем жертвами вредоносного кода оказалось до 5 млн человек.
Соответствующая просьба была подана в правоохранительные органы государства.