ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Эпидемия вируса GPCode в России вышла на нов ый виток развития




--------------
http://www.kaspersky.ru/news?id=188205065
Эпидемия вируса GPCode в России вышла на новый виток развития

<Лаборатория Касперского>, ведущий разработчик систем защиты от вирусов, 
хакерских атак и спама, предупреждает о новом всплеске эпидемии вируса GPCode в 
России. Новая версия вируса, GPCode.af, отличается от предыдущей гораздо более 
стойким ключом, используемым при шифровании данных.

Вечером 5 июня в вирусную лабораторию <Лаборатории Касперского> поступили 
первые жалобы от пользователей, пострадавших от новой версии вируса GPCode. 
Напомним, что предыдущая версия вируса с индексом .ae была распространена 
вечером 1 июня и вызвала эпидемию в российском сегменте Интернета. Однако, 
версия .af вполне может побить рекорд предыдущей версии: результатом ее 
распространения в России стали тысячи случаев заражения вирусом.

Семейство GPCode получило широкую известность благодаря вредоносному действию, 
направленному на получение денег от владельцев зараженных компьютеров путем 
шантажа. После попадания в систему вирус шифрует файлы с расширениями .doc, 
.xls, .txt, .zip и другие, в которых может содержаться нужная пользователю 
информация, с помощью алгоритма RSA. Стоит упомянуть, что GPCode.af при 
шифровании данных использует гораздо более стойкий ключ, нежели его 
предшественник. Во всех папках, где находятся зашифрованные файлы, вирус 
оставляет текстовый файл Readme.txt, в котором содержится предложение написать 
письмо на электронный адрес злоумышленника и в дальнейшем заплатить некоторую 
сумму денег для получения алгоритма дешифровки.

Важно отметить, что <Лаборатория Касперского> до сих пор не обладает точной 
информацией о способах распространения вируса, поскольку после проникновения в 
систему и шифрования пользовательской информации вирус самоуничтожается. В 
связи с этим вирусные аналитики <Лаборатории Касперского> рекомендуют 
пользователям принять меры, необходимые для усиления защиты: не открывать 
письма от неизвестных адресатов с подозрительными вложениями, установить все 
критические обновления для операционной системы и Интернет-браузера, регулярно 
обновлять антивирусные базы и произвести резервное копирование данных, 
представляющих информационную ценность. Кроме того, <Лаборатория Касперского> 
призывает всех пострадавших в результате работы новой версии GPGode ни в коем 
случае не выполнять требования преступников и не поощрять их на создание новых 
версий вредоносной программы.

Процедуры дешифровки (лечения) зараженных файлов уже добавлены в антивирусные 
базы <Лаборатории Касперского>. Следите за дополнительной информацией на сайте 
Viruslist.com.




 




Copyright © Lexa Software, 1996-2009.