IT технології та телекомунікації Автор: RomanK Друкувати

В Інтернеті поширюється новий наднебезпечний вірус

  • Джерело: finance.ua.  → Ключові теги: віруси, Інтернет, ІТ

    За останній рік з’явилося безліч варіантів вірусів-вимагачів, що відрізняються назвами і кодом, але ідентичних в плані намірів зловмисників: заблокувати систему жертви і вимагати викуп за розблокування. У більшості випадків такі шкідливі програми блокують тільки комп’ютер жертви.

    6143_original-1358418581.jpg (28.05 Kb)

    Але, як пророкує Корі Начрейнер (Corey Nachreiner), головний технічний директор компанії WatchGuard Technologies, що надає апаратні рішення для захисту мережевого простору, зовсім скоро віруси-вимагачі почнуть швидко поширюватися по Мережі від одного комп’ютера до іншого, що зробить їх набагато більш небезпечною загрозою.

    «Після зараження однієї жертви вони невпинно будуть копіювати себе на кожен комп’ютер у вашій локальній мережі, до якого зможуть отримати доступ, — заявляє Начрейнер, розповідаючи про віруси-вимагачі недалекого майбутнього. — Ви хочете представляти такий хід подій чи ні, я гарантую, що кіберзлочинці вже думають про це».

    Нір Полак (Nir Polak), співзасновник і генеральний директор аналітичної компанії Exabeam, згоден з прогнозами Начрейнера. Він вважає, що черв’яки-зловмисники можуть стати набагато прибутковішими для їхніх авторів. «Вони зашифровують ваші файли, поки ви не заплатите, і, що ще гірше, вони залишають за собою подарунки, щоб переконатися, що їхня справа, що заподіює незручності, житиме далі», — говорить Полак.

    Першим вірусом вимагачем, здатним переміщатися з одного комп’ютера на інший, став ZCryptor, який Microsoft виявила ще у травні. Він не тільки залишає слід на комп’ютері жертви, але і копіює ряд файлів на знімні пристрої, завдяки чому продовжує поширюватися по безлічі інших комп’ютерів.

    ЧИТАЙТЕ ТАКОЖ: Суд ЄС підіграв Україні на зло "Газпрому"

    Врешті, повинна зрости популярність методу RaaS (ransomware-as-a-service), що використовується такими вірусами, як, наприклад, Petya, Mischa і Cerber. За словами Нормана Гуадагно (Norman Guadagno), головного євангеліста сервісу хмарного резервування даних Carbonite, один тільки цей метод приніс хакерам за 2016 рік мільярд доларів.



    ЧИТАЙТЕ ТАКОЖ:

Рекомендуємо

"Київстар" повідомляє про зростання вартості тарифів
Провідний український оператор мобільного зв’язку “Київстар” з 1 лютого 2017 року припиняє дію контрактних тарифних планів “Все по 40”, “Все за 70”, “...
Apple запатентував телефон майбутнього Apple запатентував телефон майбутнього
Компанія Apple запатентувала технологію виробництва дисплеїв з крихітними отворами, непомітними для людських очей, за якими можуть розміщуватися такі ...
Samsung анонсував телефон, який розблоковуватиметься відбитком пальця Samsung анонсував телефон, який розблоковуватиметься відбитком пальця
Від компанії Samsung вже не перший рік чекають релізу смартфона, що повністю згинається або планшета, але до сих пір ми бачили тільки загнуті краї дис...
Підписатись не коментуючи
E-mail:

День в фотографіях Всі фотографії

Актуальні теми Всі актуальні теми