Рубрики
МЕНЮ
Виталий Войчук
При распространении Nemucod злоумышленники используют весьма типичные способы проникновения в систему: они рассылают своим потенциальным жертвам сообщения электронной почты с ZIP-архивом в приложении, сообщает "3Dnews".
Письма имитируют официальную отправку счета-фактуры и рассылаются с реально существующих адресов уже скомпрометированных пользователей. При этом в архиве содержится не исполняемый файл, а файл JavaScript. Данное ухищрение позволяет злоумышленникам обходить системы защиты почтовых серверов, детектирующие формат .ехе.
После успешного инфицирования системы Nemucod загружает в неё дополнительное ПО, включая новую модификацию шифратора TeslaCrypt, который до этого использовался в кампаниях, направленных против российских пользователей. Вредонос шифрует текстовые документы, изображения и видео — причём зачастую восстановить зашифрованные данные не представляется возможным, даже если пользователь согласился заплатить выкуп.
В настоящее время наибольшая активность Nemucod наблюдается в Великобритании Австралии, Канаде и Японии. В некоторых регионах число обнаружений Nemucod достигало 75 % от общего объёма детектированных вредоносных программ, уточняет ESET.
Чтобы не стать жертвами Nemucod, пользователям рекомендуется игнорировать сообщения от неизвестных отправителей и регулярно выполнять резервное копирование данных.
Фото: "3Dnews".
Новости партнеров
Новости