• Добро пожаловать на компьютерный форум Tehnari.ru. Здесь разбираемся с проблемами ПК и ноутбуков: Windows, драйверы, «железо», сборка и апгрейд, софт и безопасность. Форум работает много лет, сейчас он переехал на новый движок, но старые темы и аккаунты мы постарались сохранить максимально аккуратно.

    Форум не связан с магазинами и сервисами – мы ничего не продаём и не даём «рекламу под видом совета». Отвечают обычные участники и модераторы, которые следят за порядком и качеством подсказок.

    Если вы у нас впервые, загляните на страницу о форуме и правила – там коротко описано, как задать вопрос так, чтобы быстро получить ответ. Чтобы создавать темы и писать сообщения, сначала зарегистрируйтесь, а затем войдите под своим логином.

    Не знаете, с чего начать? Создайте тему с описанием проблемы – подскажем и при необходимости перенесём её в подходящий раздел.
    Задать вопрос Новые сообщения Как правильно спросить
    Если пришли по старой ссылке со старого Tehnari.ru – вы на нужном месте, просто продолжайте обсуждение.

Обнаружен первый троян-шифровальщик для платформы Android

Технарь

Недобиток
Команда форума
Супер модератор
Регистрация
7 Янв 2008
Сообщения
39,750
Реакции
1,167
Баллы
113
Обнаружен первый троян-шифровальщик для платформы Android

«Лаборатория Касперского» проанализировала способы распространения и особенности поведения первого трояна-шифровальщика, нацеленного на владельцев мобильных устройств под управлением Android.
Зловред Trojan-Ransom.AndroidOS.Pletor.a впервые был замечен ориентировочно в середине мая. Основная задача вредоносной программы заключается в шифровании содержимого карты памяти смартфона и последующем требовании денег за возвращение доступа к данным.
trojan1.webp
Сразу после начала шифрования троян выводит на экран сообщение о блокировке доступа к устройству за просмотр запрещённого контента. В сообщении злоумышленники требуют оплатить «штраф», угрожая в противном случае обнародовать данные пользователя в публичных источниках. Зловред блокирует доступ к файлам .jpeg, .jpg, .png, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv, .3gp, .mp4.
Как выяснилось, Trojan-Ransom.AndroidOS.Pletor.a не использует SMS-спам в качестве способа распространения. В большинстве случаев он попадает на мобильное устройство жертвы с поддельных порно-сайтов под видом проигрывателя видеофайлов. Кроме того, были отмечены и случаи распространения под видом игр или полезных программ для Android. Троян также распространяется через один из крупнейших русскоязычных мобильных форумов.
trojan2.webp
На сегодня зафиксировано более 2000 попыток заражения трояном-вымогателем в 13 странах мира. Основной удар пришёлся на Россию и Украину, однако в группе риска оказались ещё свыше 10 стран, в частности Белоруссия, Грузия, Казахстан, Канада, Германия, Греция, Южная Корея и Сингапур.
Эксперты говорят, что платить злоумышленникам за расшифровку файлов ни в коем случае не стоит. Дело в том, что все обнаруженные версии трояна содержат ключ, зная который можно расшифровать файлы.
3dnews.ru
.........................
 
Eset раньше обнаружил троян.
Новый вирус вымогает деньги у владельцев Android-устройств

В Сети появился троян, угрожающий владельцам Android-устройств блокировкой их фотографий. Его обнаружила антивирусная лаборатория Eset на прошлой неделе. Simplocker блокирует телефон, шифрует все медиафайлы и требует выкуп за их возвращение. При этом текст с требованиями злоумышленника написан на русском языке с ошибками, а выкуп требуется в украинских гривнах. Эксперты предполагают, что вирус нацелен на жителей России и Украины.

Вирус распространяется через торрент-трекеры (в Google Play его следов не нашли) под названием Sex Xionix. После установки он сканирует систему устройства на наличие фотографий и видео и шифрует их с помощью определённого алгоритма. Затем на экран выводится сообщение с требованием перевести деньги с помощью сервиса MoneXy (согласно Eset, по сравнению с другими платёжными системами, клиентов этого сервиса не так просто отследить). О переводе средств злоумышленники узнают через удалённый сервер — он зарегистрирован на домене .onion, принадлежащем анонимной сети TOR.

«Несмотря на то, что вирус содержит код по расшифровке файлов, мы не рекомендуем идти на поводу у злоумышленников и вносить оплату, — говорит Артём Баранов, ведущий вирусный аналитик ESET Russia. — Нет никакой гарантии, что после этого файлы будут расшифрованы, или что вы не попадётесь на эту уловку снова».

Неизвестно, сколько пользователей уже пострадало от вируса-вымогателя. Поскольку он не попал в Google Play, в лаборатории Eset считают, что он не мог охватить достаточно широкую аудиторию. В любом случае эксперты советуют не скачивать приложения из ненадёжных источников и регулярно делать резервные копии всех ваших данных.
 
А зачем его обнаруживать?
Он сам дает о себе знать.
То есть его не антивирусы обнаружили скорее всего.
Сейчас еще кто-нибудь запостит статью от вэба и тоже скажет что его вэб первым обнаружил
 
Назад
Сверху