Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

  • ВКС

    от 250 руб/мес

    Платформа корпоративных

    коммуникаций

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • Корпоративные мессенджеры

    от 250 руб/мес

    Защищенная платформа

    коммуникаций

  • Корпоративные мессенджеры

    От 200 руб/мес

    Передовое

    решение

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

Eset рассказала об Android шифраторе в порногруппах

Безопасность Пользователю Маркет
Вредоносные ссылки и QR-коды на Reddit и XDA Developers

Eset обнаружила новую программу-вымогатель Android/Filecoder.C, нацеленную на пользователей Android-устройств. Злоумышленники распространяли вредоносные ссылки и QR-коды в подразделах о порнографии на Reddit, а также на форуме для Android-разработчиков XDA Developers.

Для сокрытия подозрительного адреса использовался портал bit.ly — сервис для создания коротких ссылок. После загрузки вредоносное приложение рассылает текстовые сообщения по всему списку контактов жертвы, подталкивая получателей кликнуть по ссылке и загрузить вредоносную программу.

Сообщения составлены на 42 языках, однако внимательный пользователь заподозрит неладное — переводы не отличаются качеством, и зачастую SMS представляют собой бессмысленный набор слов.

После установки вредоносного приложения файлы на устройстве жертвы шифруются, а пользователь получает уведомление о необходимости заплатить выкуп — в противном случае все файлы якобы будут стерты спустя 72 часа.

Впрочем, эксперты Eset не обнаружили в коде вымогателя команд на удаление файлов через какое-либо ограниченное время.

Стоит отметить, что шифрование файлов выполнено сравнительно непрофессионально. Во-первых, программа не шифрует большие архивные файлы (более 50 Мб) и маленькие изображения (до 150 Кб). Во-вторых, список распознаваемых программой расширений для шифрования выглядит необычно — в нем фигурируют типы файлов, никак не связанные с ОС Android.

«Похоже, перечень расширений для шифрования скопирован со списка, который использовался в известной кампании WannaCry», — отметил эксперт Eset Лукас Стефанко.

Примечательно, что каждой жертве шифратора назначается уникальная сумма выкупа в пределах 0,01-0,02 биткойна (от 6 до 12 тысяч руб.)

«Уникальная сумма выкупа является новшеством — мы никогда не встречали подобной модели вымогательства у Android-пользователей, — сказал Лукас Стефанко. — В целом, обнаруженная кампания выглядит непрофессионально. Однако, если дистрибутив будет улучшен, эта программа-вымогатель может стать серьезной угрозой».

На момент публикации профили пользователей, распространявших Android/Filecoder.C на форуме XDA Developers, были удалены. Однако вредоносные ссылки на Reddit все еще доступны.

Отметим, что пользователи антивирусного решения Eset NOD32 Mobile Security находятся под защитой — антивирус успешно детектирует угрозу и блокирует вредоносные ссылки.

Короткая ссылка