Шифровальщики всех мастей уже прочно закрепили за собой звание самой популярной у злоумышлеников малвари. По последним данным, наиболее опасными, то есть атаковавшими больше всего пользователей, считаются вымогатели семейств CryptoWall, Locky и TeslaCrypt. У специалистов до сих пор возникают проблемы с расшифровкой информации, пострадавшей в результате работы этих зловредов. Теперь эксперты компании Bitdefender представили обновленную версию своей антивымогательской утилиты, которая позиционируется как «прививка» против шифровальщиков.

Утилита Bitdefender Anti-Ransomware была создана несколько лет назад, когда шифровальщики, вымогающие выкуп у жертв, только начали появляться. Инструмент совершенно бесплатный и самостоятельный, то есть он не требует установки антивируса или других продуктов Bitdefender. Эксперты компании полагают, что с вымогательскими угрозами лучше не рисковать и защититься от них превентивно, так как далеко не все шифровальщики удается «вскрыть» и оказать помощь пострадавшим.

bitdefender_anti-ransomware2

Новейшая версия инструмента (1.0.11.26) содержит «вакцину» от вымогателей CTB-Locker, Locky и TeslaCrypt, тогда как ранее утилита могла защитить только от семейств CryptoWall и CryptoLocker.

Стоит сказать, что специалисты Bitdefender не одиноки в своем стремлении создать превентивную защиту. Так, на прошлой неделе независимый специалист по информационной безопасности сообщал, что против вымогателя Locky возможно создать «вакцину». Для этого он предлагал эксплуатировать определенные баги в коде вредоноса. Однако эксперт представил только теорию. В отличие от крупной компании, у него нет возможности реализовать подобное решение на практике.

Еще один разработчик – Шон Уильямс (Sean Williams) пошел дальше и своими силами работает над проектом Cryptostalker. Его утилита призвана защитить от шифровальщиков Linux системы. Пока Cryptostalker находится на ранней стадии разработки, но Уильмс амбициозно планирует портировать свой инструмент на Windows и Mac.

Фото: Shutterstock



2 комментария

  1. k0t1k

    29.03.2016 at 23:47

    И как работает этот «antiransomeware»? Что он делает? Не позволяет запускаться макросам Ворда?

    • Андрей

      06.04.2016 at 00:52

      Он просто оставляет в системе метки (закладки) (в реестре или файловой системе)в системе, по которым шифровальщик определяет, что файлы в системе уже были зашифрованы. Поэтому шифровальщик не будет шифровать данные «повторно».
      Цитата: «Но вернёмся к Anti-Ransomware. Многие программы-вымогатели имеют встроенные механизмы проверки, которые позволяют избежать повторного шифрования файлов в уже заражённой системе. Anti-Ransomware оборачивает это против злоумышленников: программа заставляет вымогателя обманным путём поверить, что файлы, находящиеся на компьютере, уже были зашифрованы Locky, TeslaCrypt или CTB-Locker. В результате это позволяет избежать реального заражения.

      К сожалению, алгоритм, лежащий в основе Anti-Ransomware, несовершенен и может обеспечить защиту лишь от определённых разновидностей программ-вымогателей. Эксперты подчёркивают, что пользователям ни в коем случае не следует забывать и о других мерах предосторожности: своевременно устанавливать последние обновления для операционной системы, браузера и плагинов, а также игнорировать подозрительные электронные письма, присланные неизвестными отправителями.»

Оставить мнение