26 марта 2015 г.
Специалисты из компании ESET, занимающейся разработкой антивирусного программного обеспечения, сообщили об обнаружении вируса под названием TeslaCrypt, который шифрует данные на жестком диске зараженного компьютера, а затем требует от пользователя заплатить за восстановление информации.
По данным вирусной лаборатории ESET, большинство заражений этим вредоносным ПО за февраль и март приходится на российских пользователей.
В сообщении компании отмечается, что создатели трояна используют всевозможные подходы для заражения пользователей, включая спам-рассылки с инфицированным вложением и распространение сообщений с вредоносной ссылкой через различные мессенджеры. Присылаемые ссылки ведут на скомпрометированный сайт, который в свою очередь перенаправляет пользователя на страницу с эксплойт-китом (программой, заражающей компьютер, используя уязвимости установленного ПО) под названием Angler.
"В большинстве случаев заражение происходит незаметно для пользователя. Оно проходит в фоновом режиме и не детектируются до момента, пока файлы на компьютере не будут зашифрованы и не появится сообщение с требованием выкупа", – говорится в сообщении ESET.
По данным экспертов, TeslaCrypt способен шифровать 185 типов файлов, в том числе данные популярных видеоигр: Call of Duty, Minecraft, StarCraft 2, Skyrim, World of Warcraft, League of Legends, World of Tanks, файлы клиента Steam и др.
Чтобы избавиться от вируса, пользователь зараженного компьютера должен установить браузер Tor, а затем с его помощью перейти по указанному адресу и выкупить зашифрованные файлы.
При этом сумма выкупа составляет внушительные 580 евро при оплате биткоинами и 1000 долларов, если сумма переводится с помощью платежного сервиса PayPal. По мнению аналитика ESET Джозефа Альборса, такая разница объясняется тем, что злоумышленники подстраховываются на случай, если PayPal отследит подозрительный перевод и заблокирует его.
Эксперты традиционно рекомендуют пользователям с осторожностью относиться к сообщениям, содержащим ссылки, регулярно делать резервные копии важных данных, а также использовать защитное ПО.