Эксперты международной антивирусной компании Eset обнаружили новую схему распространения известного шифратора Cryptolocker.
Злоумышленники распространяют вредоносное ПО с помощью спам-рассылки, имитирующей официальные уведомления службы доставки. В частности, специалисты Eset изучили несколько писем, отправленных от лица государственной почты Польши. В теле письма сообщается, что курьеру не удалось вручить посылку адресату, и предлагается перейти по ссылке для получения дополнительной информации об отправлении.
На самом деле, при переходе по ссылке из письма на компьютер жертвы устанавливается троян-даунлоадер. В свою очередь, эта вредоносная программа без ведома пользователя загружает на его ПК шифратор Cryptolocker.
После установки Cryptolocker сканирует жесткий диск на предмет наличия файлов наиболее распространенных форматов: doc, docx, txt, pdf, jpeg, png и др. Обнаружив искомое, программа шифрует файлы, блокирует доступ к устройству и выводит на экран сообщение с требованием выкупа и подробную инструкцию по переводу средств. Чтобы восстановить доступ к личной информации, пользователю предлагается перечислить злоумышленникам крупную сумму в биткоинах.
Для профилактики заражения шифратором Cryptolocker эксперты Eset рекомендуют своевременно обновлять программное обеспечение, включая антивирусные продукты, а также игнорировать подозрительные письма и ссылки.
Регулярное резервное копирование позволит сохранить личные данные в том случае, если заражения избежать не удалось.
Антивирусные продукты Eset NOD32 детектируют известные и новые вредоносные программы, включая трояны-даунлоадеры и шифраторы.