Как защититься от вируса Petya?

Специалисты Symantec опубликовали способ защиты компьютера от нашумевшего вируса Petya.
Способ заключается в создании файла, который проверяется вирусом и в случае если этот файл присутствует в системе, вирусная программа считает, что компьютер уже инфицирован и не производит пагубных действий.

Для защиты компьютера создайте файл C:\windows\perfc и назначьте ему права «только чтение»

Создатель трояна Locker выложил в сеть ключи и пообещал автоматическую расшифровку файлов жертв.

Совершенно удивительная история произошла с трояном-вымогателем Locker, который недавно активировался и зашифровал файлы на компьютерах тысяч пользователей.

Locker долгое время сидел незаметно, чтобы потом в один момент активизироваться по команде одновременно для всех жертв. Это очень хитрая тактика, которое позволяет терпеливому злоумышленнику увеличить вероятность успеха атаки.

Так вот, недавно Locker «проснулся» и потребовал с каждого пользователя скромную сумму 0,1 биткоина (примерно $24). Но 30 мая на сайте Pastebin внезапно появилось такое сообщение: «Я автор вымогателя Locker и очень сожалею о том, что случилось. Я никогда не хотел выпускать его».

Автор (если это автор) дал ссылку на файлохостинг Mega, где выложен файл размером 127,5 МБ с дампом всей базы данных. Там указаны биткоин-адреса, открытые и закрытые ключи для каждой жертвы.

https://mega.co.nz/#!W85whbSb!kAb-5VS1Gf20zYziUOgMOaYWDsI87o4QHJBqJiOW6Z4

То есть жертва заражения может посмотреть у себя на компьютере, на какой адрес требуют перечислить «выкуп», найти в базе соответствующий ключ — и использовать его для расшифровки файлов.

Более того, автор пообещал запустить процедуру автоматической всеобщей расшифровки файлов 2 июня после полудня.

Специалисты затрудняются объяснить такое поведение раскаявшегося злоумышленника. Они предполагают, что автора-одиночку могли прижать правоохранительные органы. «Подобного никогда бы не случилось с профессиональной киберпреступной группой из Восточной Европы», — считает Стю (Stu Sjouwerman), исполнительный директор компании KnowBe4.

Xakep

Eset:Троян Win32/Emotet похищает пароли и логины пользователей услуги online-банкинга

Компания Eset сообщила об увеличении атак с использованием новой модификации банковского трояна Win32/Emotet.

Win32/Emotet распространяется под видом официальных уведомлений от мобильных операторов, банков или PayPal. Такие поддельные сообщения содержат в себе вредоносную ссылку или PDF-документ, при открытие которого вирус инфицирует систему. Данные уведомления приходят с легальных адресов и их крайне сложно отфильтровать.

После того, как Win32/Emotet загружается в систему, вирус устанавливает связь с удаленным сервером, анализирует траффик и похищает пароли и логины пользователей услуги online-банкинга. Троян может подключаться к восьми сетевым API-интерфейсам и перехватывать HTTPS-трафик.

По словам ИБ-экспертов из компании Eset, вирусы семейства Win32/Emotet также способны скомпрометировать учетные записи пользователей Google Talk, Windows Live Messenger и различных версий Outlook.

Подробнее: http://www.securitylab.ru/news/471054.php

Троян CTB-Locker распространяется под видом обновлений для Google Chrome

Жертвам приходят спам-письма с ложным предупреждением о том, что используемая ими версия браузера является устаревшей и уязвимой.

Письма содержат ссылки, с помощью которых якобы можно загрузить обновления для web-обозревателя. Хотя исполняемый файл и называется ChromeSetup.exe, на самом деле он представляет собой троян-шифровальщик CTB-Locker. Троян шифрует файлы на компьютере жертвы и вымогает выкуп за их расшифровку в размере 2 биткоина (порядка $450), который должен быть выплачен в течение 96 часов.

Меры безопасности: настроить резервное копирование важных данных на удаленный сервер.