IT технології та телекомунікації Автор: RomanK Друкувати

В Інтернеті поширюється новий наднебезпечний вірус

  • Джерело: finance.ua.  → Ключові теги: віруси, Інтернет, ІТ

    За останній рік з’явилося безліч варіантів вірусів-вимагачів, що відрізняються назвами і кодом, але ідентичних в плані намірів зловмисників: заблокувати систему жертви і вимагати викуп за розблокування. У більшості випадків такі шкідливі програми блокують тільки комп’ютер жертви.

    6143_original-1358418581.jpg (28.05 Kb)


    Але, як пророкує Корі Начрейнер (Corey Nachreiner), головний технічний директор компанії WatchGuard Technologies, що надає апаратні рішення для захисту мережевого простору, зовсім скоро віруси-вимагачі почнуть швидко поширюватися по Мережі від одного комп’ютера до іншого, що зробить їх набагато більш небезпечною загрозою.

    «Після зараження однієї жертви вони невпинно будуть копіювати себе на кожен комп’ютер у вашій локальній мережі, до якого зможуть отримати доступ, — заявляє Начрейнер, розповідаючи про віруси-вимагачі недалекого майбутнього. — Ви хочете представляти такий хід подій чи ні, я гарантую, що кіберзлочинці вже думають про це».

    Нір Полак (Nir Polak), співзасновник і генеральний директор аналітичної компанії Exabeam, згоден з прогнозами Начрейнера. Він вважає, що черв’яки-зловмисники можуть стати набагато прибутковішими для їхніх авторів. «Вони зашифровують ваші файли, поки ви не заплатите, і, що ще гірше, вони залишають за собою подарунки, щоб переконатися, що їхня справа, що заподіює незручності, житиме далі», — говорить Полак.

    Першим вірусом вимагачем, здатним переміщатися з одного комп’ютера на інший, став ZCryptor, який Microsoft виявила ще у травні. Він не тільки залишає слід на комп’ютері жертви, але і копіює ряд файлів на знімні пристрої, завдяки чому продовжує поширюватися по безлічі інших комп’ютерів.

    ЧИТАЙТЕ ТАКОЖ: Суд ЄС підіграв Україні на зло "Газпрому"

    Врешті, повинна зрости популярність методу RaaS (ransomware-as-a-service), що використовується такими вірусами, як, наприклад, Petya, Mischa і Cerber. За словами Нормана Гуадагно (Norman Guadagno), головного євангеліста сервісу хмарного резервування даних Carbonite, один тільки цей метод приніс хакерам за 2016 рік мільярд доларів.



    ЧИТАЙТЕ ТАКОЖ:

Рекомендуємо

Нові iPhone від Apple стануть надміцними Нові iPhone від Apple стануть надміцними
Apple продовжує активно патентувати свої ідеї. На цьому тижні компанія отримала патент на технологію активного захисту iPhone при падіннях, якій під с...
Анонсована прем'єра iPhone 8 може не відбутися  Анонсована прем'єра iPhone 8 може не відбутися
Компанія Apple може перенести вихід iPhone 8 з вересня 2017 року на більш пізній термін.
У оновлений рейтинг Forbes пробилося п'ять українців У оновлений рейтинг Forbes пробилося п'ять українців
Журнал Forbes оприлюднив рейтинг мільярдерів в 2017 році. Серед українців на першому місці опинився Рінат Ахметов зі статком в $4,6 млрд (№359 в загал...
Підписатись не коментуючи
E-mail:

День в фотографіях Всі фотографії

Актуальні теми Всі актуальні теми