- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюМероприятия
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Новая программа-вымогатель, крадущая криптовалюту, атакует игроков Fortnite
Новый вирус-вымогатель маскируется под чит-код Fortnite и просит жертв заплатить Криптo.

Новая программа-вымогатель под названием Syrk зашифрует файлы на вашем жестком диске, удаляя целые папки, если выкуп не будет заплачен. Вредоносная программа основана на программе с открытым исходным кодом Hidden-Cryhttps://github.com/thelinuxchoice/hidden-cry , шифровальщике, который появился в сети в декабре прошлого года и стал основой для многих вредоносных программ за последний год.

Изображение черезКирен
Пользователи Fortnite, в которой играют около 250 миллионов человек, являются PRIME целью для этого вида вредоносного ПО.
«Объединение игрового вредоносного ПО с программами-вымогателями было неизбежным», — сказалКрис Моралес, руководитель отдела аналитики безопасности в Vectra. «Социальная инженерия через онлайн-видеоигры существует уже некоторое время. Это большая целевая аудитория и отрасль, которая, как известно, ищет короткие пути. Вредоносное ПО, выдающее себя за инструмент взлома, является новым, поскольку оно не будет проверено ни одним магазином приложений и обходит обычные средства контроля безопасности. Это делает шифрование файлов с помощью игрового взлома весьма оппортунистическим и простым в исполнении».
Syrk атакует пользователей Fortnite, маскируясь под читерское приложение для игры. Вредоносная программа Syrk выглядит как «SydneyFortniteHacks.exe», и при запуске приложение начинает шифровать файлы на жестком диске пользователя и USB-накопителях. Если выкуп T будет выплачен в Криптo, приложение начнет удалять ONE важную папку за другой, достигая кульминации в папке «Документы»
«Следующим шагом будет установка временной процедуры для попытки удаления зашифрованных файлов в каталогах, перечисленных ниже, с удалением файлов каждые два часа в следующем порядке: %userprofile%\Pictures; %userprofile%\Desktop; и %userprofile%\Documents», — говорят исследователи.написал.
К счастью, вредоносная программа основана на известном векторе атаки, и ее легко обойти. Жертвы могут легко разблокировать свои компьютеры, найдя несколько текстовых файлов на своих дисках. Эти файлы содержат пароли, используемые для отключения программы-вымогателя, прежде чем она сможет удалить ваши файлы, — приятная функция, которая должна избавить многих от необходимости тратить Криптo на чистый компьютер.
password for decryption is located at:
— Fafner [_KeyZee_] (@F_kZ_) August 1, 2019
C:\\Users\\Default\\AppData\\Local\\Microsoft\\-pw+.txt
'passwordonly'
C:\\Users\\Default\\AppData\\Local\\Microsoft\\+dp-.txt
'pass : password'
Учитывая легкость, с которой пользователи могут отключить вредоносное ПО, неясно, сколько жертв заплатили требуемый создателями выкуп в Криптo .
Изображение предоставлено Shutterstock.
John Biggs
John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.
He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.
