Разделы

Безопасность Пользователю Интернет Интернет-ПО Маркет

Обнаружен шифровальщик, «общающийся» со злоумышленниками через Telegram

«Лаборатория Касперского» обнаружила первую программу-шифровальщик, использующую мессенджер Telegram для взаимодействия с злоумышленниками. В настоящее время зловред атакует российских пользователей — программа шифрует текстовые и графические файлы, а затем требует выкуп в размере p5 тыс., сообщили CNews в «Лаборатории Касперского».

Найденный шифровальщик по сути является ботом Telegram — его создатели заранее получили от серверов мессенджера уникальный токен, идентифицирующий бота, и поместили его в тело зловреда. Этот прием позволяет вредоносной программе использовать публичный API (интерфейс программирования приложений) Telegram и поддерживать таким образом связь с злоумышленниками. К примеру, шифровальщик извещает киберпреступников о факте заражения компьютера посредством отправки сообщения в чат с заданным номером.

Михаил Матюшин, Nexign: Биллинг должен быть импортонезависимым, универсальным и модульным
Импортонезависимость

Что касается непосредственно шифрования, то зловред использует один из простейших алгоритмов. В зависимости от настройки программа может добавлять зашифрованным файлам расширение .Xcri, либо вообще не менять название файла.

«Если вы стали жертвой этого шифровальщика, мы убедительно просим вас не платить злоумышленникам. Можно обратиться в нашу службу поддержки, и мы поможем расшифровать файлы, — рассказал Фёдор Синицын, старший антивирусный аналитик «Лаборатории Касперского». — Мы видим, что угроза, исходящая от шифровальщиков, растет крайне быстрыми темпами. Именно поэтому мы делаем все возможное, чтобы помочь пользователям справиться с этой бедой: выкладываем в публичный доступ утилиты для расшифровки, включаем в наши защитные решения новые функции, позволяющие распознавать шифровальщиков по их поведению, даем пользователям возможность создавать и обновлять резервные копии файлов».

Все продукты «Лаборатории Касперского» детектируют шифровальщика, использующего протокол Telegram, как Trojan-Ransom.Win32.Telecrypt.

Татьяна Короткова