Вредонос шифрует файлы на компьютерах жертв при помощи WinRAR Эксперты компании «Доктор Веб» предупреждают о новой кампании, организованной киберпреступниками с целью распространения троянской программы. По словам экспертов, троян ArchiveLock распространяется посредством атак перебором на протокол RDP.Попадая на компьютер жертвы, вредоносная программа копирует консольную версию WinRAR в локальную папку, опустошает Корзину, удаляет резервные копии и создаёт список файлов, которые будут зашифрованы. Затем вредонос помещает данные файлы в защищённый паролем архив, а оригинальные файлы удаляются при помощи специальной утилиты. Как только файлы зашифрованы - жертва киберпреступников получает предупреждение. Ей предлагают пароль к зашифрованному архиву в обмен на $5000 (3900 евро). Главными целями злоумышленников стали интернет-пользователи Франции и Испании. Эксперты советуют жертвам ArchiveLock не платить злоумышленникам, а также не удалять какие-либо файлы и не переустанавливать операционную систему, а обратится за помощью к профессионалам. Например, воспользоваться бесплатным сервисом восстановления файлов, созданным компанией «Доктор Веб». 15/03/2013 http://www.anti-malware.ru/news/2013-03-15/11370
Два случая лично наблюдал когда шифровали сервер фирмы. Оба раза инфу восстанавливали из внешних источников. Особенность этих атак была в том что несколько месяцев шёл подбор пароля на RDP, файлы шифровались по алгоритму SHA-1024, а email хакеров находился в сети tor. Лично я рекомендую всем произвести простейшую настройку аудита. Банальная блокировка учётной записи на 30 минут после 3-х неудачных вводов пароля поможет обезопасить себя от данной напасти и бонусом вычислить особо криворуких пользователей в своей компании