Программное обеспечение с вирусом-вымогателем TorrentLocker

29 Июнь 2015

мп3 скачать бесплатно без регистрации



Обработчики программного обеспечения с вирусом-вымогателем шифрования файла TorrentLocker начали перемещать свою работу из Австралии и в настоящее время посылают мошеннические электронные письма пользователям в Европе...



Исторически, Австралия была страной, где большинство атак TorrentLocker было зарегистрировано, но исследователи в области безопасности заметили, что кампании спама, предоставляющие эту часть вредоносного программного обеспечения, уменьшились в области.

Киберпреступники теперь фокусируют свою работу на странах как Великобритания (33,48%), Турция (21,44%), США (14,60%), Италия (10,85%) и Германия (6,38%), согласно телеметрическим данным от Trend Micro. Другие страны также затронуты с Испанией и Польшей, также находящейся в списке.
Та же приманка работает в других странах

Метод компромисса не отличается от того, что было замечено в Австралии. Жертва получает электронное письмо, утверждающее быть от коммунального предприятия или объекта доставки посылок (курьер, сообщение), и проинструктирована для загрузки файла интереса от предоставленной ссылки.

URL приводит к имитировавшей версии веб-сайта организации и просит, чтобы они решили капчу для доверия. Как только файл загружается и запускается, система заражена TorrentLocker, начинающим его подпрограмму шифрования файлов. Trend Micro говорит, что многие жертвы от сектора здравоохранения.

Электронные письма, распределенные пользователям в Великобритании, подразумевают быть от British Gas или правительственных органов как Домашний офис или Министерства юстиции.
Некоторые C&C использовались Tinba

“Большое разнообразие сайтов используется в этих атаках. Приблизительно 800 поставивших под угрозу доменов использовались, чтобы разместить изображения в электронных письмах или служить сайтами редиректора для ссылок в электронных письмах. Между тем сами поддельные сайты размещаются на российских и турецких серверах”, исследователи нашли во время анализа кампании.

Было замечено, что некоторые IP-адреса, действующие как командный пункт (C&C) серверы, использовались в атаках с другими частями вредоносного программного обеспечения, одним из них используемый троянским банковским делом Tinba.

Некоторые домены C&C размещаются в России и Франции и были зарегистрированы с помощью доменной службы конфиденциальности для сокрытия деталей о лице, получившем патент.

скачать нарезки MP3 рингтонов