Как настроить смартфоны и ПК. Информационный портал
  • Главная
  • Советы
  • Как избавиться от супер локер. Android-вирус LeakerLocker вымогает деньги без шифрования данных

Как избавиться от супер локер. Android-вирус LeakerLocker вымогает деньги без шифрования данных

CTB Locker - очень хорошо продуманный и опасный вирус. Писать о нем не буду - информации об этом вирусе в интернете очень много.

За последние 3 месяца некоторые наши клиенты поймали этого зверя, несмотря на предупреждения, обновленные корпоративные антивирусы и прочие решения защиты. У некоторых страдала отдельная рабочая машина, у других - сервер терминалов. Но средства резервного копирования всех спасали.

Последнее заражение одного из клиентов привело к потере большого количества данных, а также некоторых резервных копий. Ответственность за это лежала на клиенте - финансирование на расширение сервера резервного копирования не могли выделить пол года. Но суть не в этом. Нам поставили задачу платить создателям вируса (и тут финансирование резко нашлось).

Я не агитирую пользователей сообщества платить злоумышленникам (я противник этого), но, возможно, этот небольшой мануал кому-то поможет.

Далее я опишу пошагово, как платил плохим людям за расшифровку клиентских данных.

1. Итак, мы попали. Заразился компьютер пользователя (как заразился - пока еще выясняем; антиспам есть, антивирус есть, права пользователей урезаны). По сети вирус зашифровал файловый сервер, диск которого был подключен пользователю как сетевой. Вирус зашифровал те папки на сервере, на которые были права на запись данному пользователю. Также были зашифрованы локальные диски на компьютере пользователя.

2. Когда вирус закончил шифрование - выдал пользователю баннер. Нам было предложено расшифровать данные за 3.5 биткоина, что составляет приблизительно 805$. На принятие решения нам дали 90 часов.

3. На локальном диске в папке Документы были найдены инструкции как действовать.

Нам было предложено сходить в Tor-сеть и ввести на сайте злоумышленников публичный ключ с этого текстового файла. Увы, скриншота сайта я не сделал, сайт открывается очень редко и ничего нового я там не увидел. На сайте продублирована информация с баннера на рабочем столе пользователя: информация о сумме выкупа, ссылки на сайт, где можно купить биткоины, номер кошелька куда переводить и т.д., а также предложение расшифровать два файла размером до 1 мегабайта каждый в доказательство возможности расшифровки.

4. Перед началом всех работ зараженный компьютер пользователя и файловый сервер были изолированы в отдельную сеть с отдельным выходом в интернет. Проверил доступность сетевого диска. Все ОК. Начинаем.

5. Поиск биткоинов. Я до этого не покупал биткоины. Сайты предложенные злоумышленниками для покупки биткоинов нам не подходили. Нам надо купить крипто-валюту платежной картой украинского банка (создал виртуальную карту). Пошел искать способы покупки крипто-валюты. На просторах интернета был найден украинский сайт покупки-продажи биткоинов.

A) регистрируемся на сайте (при регистрации указывайте свой мобильный - на него будут приходить подтверждения транзакций), вносим UAH на счет.

B) Покупаем биткоины за гривны.

C) Переводим биткоины на кошелек, указанный злоумышленниками. Обратите внимание - на комиссию bitcoin-сети.

Подтверждаем транзакцию через СМС с телефона, указанного при регистрации на сайте. Транзакция заняла около 10-15 минут.

6. Ожидание. Итак, мы выполнили все условия злоумышленников. Что делать дальше? Сайт в сети Tor по прежнему не доступен. Как оказалось - нас не обманули. Банер на компьютере пользователя сменился с требования денег на информацию и том, что наша информация сейчас расшифровывается. Все произошло автоматически.

7. Расшифровка длилась около 2-х часов. Проверяем файловый сервер - все на месте, все отлично расшифровалось. Баннер предлагает нам сделать Rescan в том случае, если мы забыли перед началом расшифровки подключить сетевой диск или вставить USB Flash/HDD, который тоже был ранее зашифрован. Или нажать Close и он себя удалит с компьютера.

8. Делаем резервную копию файлового сервера (снова финансирование быстро нашлось на расширения пространства для резервных копий).

9. Подключаем файловый сервер назад в сеть пользователям. Компьютер пользователя форматируем, устанавливаем Windows и т.д.

10. Задумываемся о смене антивируса.

Надеюсь эта публикация кому-то помогла. Или, как минимум, напомнила о важности резервного копирования и свежих баз антивирусов.

«Этот компьютер был заблокирован» Screen Locker (также известный как ScreenLocker) является новой мошеннической схемы, которые могут быть связаны с , угрозы, что мы говорили о пару недель назад. Хотя оба из них имеют некоторое сходство, существуют также некоторые различия, цель которых может быть побудить пользователей в виду, что они обеспокоены законный вопрос, и они должны следовать инструкциям на экране инструкциям, чтобы разрешить его немедленно. К сожалению на экране инструкции в вопросе предоставляются «Этот компьютер был заблокирован» Screen Locker (также известный как ScreenLocker), и после них могут в конечном итоге стоить пользователю сотни долларов.

При выполнении Screen Locker «Этот компьютер был заблокирован», он отображается новое окно что накладки все другие windows, наряду с панели задач Windows. Кроме того исполняемый файл, который запускает «Этот компьютер был заблокирован» Screen Locker также может использовать команды отключения командной строке Windows, редактор реестра и диспетчера задач. Таким образом, он делает его немного более трудным для не так тек подкованных пользователей, чтобы удалить Screen Locker и восстановить их компьютеров регулярно состояние.

Мошенники за «Этот компьютер был заблокирован» Screen Locker решили использовать дизайн, который использует Windows 10 цветовую схему по умолчанию, а также макет, что могут использовать некоторые экраны 10 ошибка Windows. Когда пользователь видит Screen Locker окна, они будут видеть фрагмент текста, говорю им, что их machiness были заблокированы из-за подозрительной активности и единственный способ решить что вопрос состоит в том, чтобы ввести код разблокировки, что только сертифицированные агенты Windows поддержки может предоставить. Screen Locker предлагает пользователям возможность немедленно связаться с сертифицированным специалистом по набора 844-703-1130. Однако этот номер телефона не связан с технической поддержки корпорации Майкрософт, и пользователи должны иметь в виду что авторитетных компаний, как Microsoft никогда не будет заблокировать их компьютеров или продвигать свои услуги технической поддержки через такие методы.

Однако авторы Screen Locker «Этот компьютер был заблокирован» и другие варианты этой мистификации не так хорошо на создание кибер-угроз. Их Screen Lockers не использовать коды генерируются случайным образом, и, вместо этого, пароль для каждой версии, жестко. Это означает, что все жертвы могут использовать один и тот же код разблокировки для удаления Screen Locker и восстановить нормальное состояние их компьютеров. Некоторые из кодов разблокировки, которые могут попробовать пользователей, которые сталкиваются с Screen Locker «Этот компьютер был заблокирован»: «XP8BF-F8HPF-PY6BX-K24PJ-RAA00,» ‘123456,» «nvidiagpuareshit» и ‘30264410.»

Даже если эти коды не работают, вы должны иметь в виду, что номеру, пропагандируемые «Этот компьютер был заблокирован» Screen Locker является очень плохой идеей. Люди, которые отвечают на эти вызовы являются опытных мошенников, которые могут рассказать вам, что вам нужно платить сотни долларов в обмен на код разблокировки или за их услуги или сомнительные программного обеспечения. С помощью сюита обеспеченностью авторитетных анти-вредоносных программ на всех раз может обеспечить угроз, таких как «Этот компьютер был заблокирован» Screen Locker не будет получить на свой компьютер и вызвать каких-либо проблем.

Инструкции по удалению руководство Screen Locker.

Удаление Screen Locker связанных приложений

Удалить из Windows 7 и Windows Vista

  1. Нажмите кнопку Пуск и выберите Панель управления.
  2. Выберите удалить программу и удалить Screen Locker.

Удалить с Windows XP

  1. Откройте меню Пуск и панель управления.
  2. Выберите Установка и удаление программ и удалить Screen Locker.

Удалить из Windows 8

  1. Одновременно нажмите клавишу Windows + R и введите в панели управления.
  2. Нажмите Enter и перейдите к удалить программу.
  3. Найдите нежелательных приложений и удалите Screen Locker.

Удаление браузеров Screen Locker

Удалите Screen Locker от Internet Explorer

Удалите Screen Locker от Mozilla Firefox

Удалите Screen Locker от Google Chrome


Знаете за что мне нравится IT? За пугливость пользователей. Можно написать супермега полиморфный вирус и гордиться тем, как он втихаря пакостит всем инфрастуктурам, утешая собственное самолюбие, что его сложно найти и обезвредить. А можно написать вообще простую программу-утилитку, которую то и вирусом с натяжкой можно назвать (хотя она зловредом будет считаться) и рубить деньги на страхе пользователей. Причем, особого ума здесь не нужно при написании.

Я помню 2010 год, когда рунет поразила эпидемия винлолокеров. Забавно было видеть, как пользователи с выпученными от страха глазами бежали платить за то, что их компьютер якобы «разлочат». Уж сколько я вариаций я тогда навидался этих локеров сосчитать трудно.

Но шло время и винлокеры просто канули в Лету из-за бдительности антивирусных компаний. Однако на смену компьютерам пользователи стали активно пользоваться смартфонами и планшетными ПК. И, естественно, что для смартфонов и планшетников под управлением зеленого робота не могли не появиться Android Locker.

Принцип дейтвия таких программ-вымогателей для Андроида такой же как и на Виндовс. К сожалению, пользователь своего устройства практически никогда не читает, что программа требует повышенных привелегий к вашей системе. За что и платит заражением. Это не айфоны, в которых подобная тема не прокатит. Андроид все же весьма и весьма уязвим.

Кроме того, отличительная особенность этих локеров заключается в том, что пользователи заражаются свои устройства ими, скачав файлы с неведомых ресурсов. Кроме того, часто у них просто не стоит антивирусник на телефоне.

Но, если вы все же умудрились подхватить Android Locker себе на смартфон или планшет, то не нужно впопыхах пытаться перепрошить своего железного друга или вовсе сделать ему вайп. К счастью, эта зараза достаточно легко лечится.

Итак, для того, чтобы убрать Android Locker, вам придется запастись терпением и попробовать все, что написано в этой статье.

Шаг 1. Андроид Локеры, как правило, помещаются в автозагрузку и срабатывают по таймеру каждые несколько миллисекунд. Попытавшись вспомнить, какое приложение все же шифруется под зловреда, вы наверняка попробуете его удалить. Однако пункт удаления будет неактивен, потому что приложение использует Администраторы устройства . Попробуем войти в Настройки -> Общие-> Безопасность-> Администраторы устройства и попытаться снять галку с этого приложения. Если вам повезет, то программа будет вас только запугивать тем, что все сотрет с устройства, если вы попытаетесь убрать ее с Администраторов. Посылаете ее смело в /dev/null (то есть в никуда) и снимаете галку.

Шаг 2. Андроид Локер может на сдаваться сразу. Ладно, попробуем его удалить антивирусом. Вам проще его скачать, например, у меня или еще где-то в проверенном месте, как то его поместить на устройство и установить с проверкой. И снова пытаться выдушить заразу. Не факт, что с первого раза сработает. Но если много раз пытаться вырубить зловреда, он может и капитулирует.

Шаг 3. Антивирус не смог удалить приложение и теперь вас послал сам в / dev/ null . Что ж, просто загружаемся в безопасном режиме и пробуем повторить вышеуказанные действия. Обычно на Андроид-устройствах безопасный режим запускается при зажатии клавиши питания и громкости, часто вниз. Это все надо делать либо при перезагрузке, либо при включении устройства. Конкретно к вашей модели нужно искать в интернете. Загрузившись в безопансом режиме, вы обнаружите, что Андроид Локер уже здесь не запускается. И вы можете попробовать его удалить.

Тем не менее, попадаются заразы, которые зашифровывают ваши данные и требуют пароля для их расшифровки. В этом случае имеет место все же прогнать систему антивирусником и поискать специальный раздел на сайтах антивирусных компаний.

Внимание, акция! Я не так давно стал официальным партнером антивирусных компаний и в рамках акции первым десяти покупателям могу предложить лицензионные антивирусные продукты по специальным низким ценам! Так, например, ESET NOD32 Mobile Security для Android на 2 года обойдется вам всего в 300 рублей! Dr.Web Mobile Security 9.1 сроком на один год стоит 200 рублей. Спешите, предложение ограниченно!

В Google Play можно найти множество приложений, которые меняют экран блокировки. Но чаще всего они обладают весьма бедным функционалом. Меняется стиль показа времени, да появляется новая картинка - вот и всё, чем они могут порадовать. К счастью, случаются и исключения. Попробуйте загрузить Super Locker. Этот блокировщик отличается от многих других тем, что он каким-то неведомым образом сокращает время подзарядки.

Интерфейс

Приложение можно скачать бесплатно. Весь функционал блокировщика открывается сразу после установки - никаких платных функций здесь нет. Продукт предназначен для Андроид - в первую очередь для смартфонов. Подходит версия операционной системы 4.0.3 или более поздняя. К сожалению, на старичках со второй версией Android запустить приложение не получится. Это логично, ведь в настолько старой версии операционки не предоставляется возможность смены экрана блокировки.

Установка Super Locker невероятно проста. Процесс ничем не отличается от установки любого другого блокировщика экрана. Когда этот процесс завершится - вы сможете полюбоваться изменившимся экраном блокировки. В частности, здесь появится виджет, отображающий время и погоду. В настройках вы можете выбрать степень его загруженности. Например, он может отображать не только миниатюру с видом облачности и осадков, но и уровень влажности, силу ветра, а также время восхода и захода солнца. Данные о погоде берутся из сервиса Weather Channel, изменить в этом плане ничего нельзя.

Также на экране блокировки вы найдете иконку приложения «Камера». Как несложно догадаться, это позволяет перейти в него без посещения рабочего стола. В настройках вы можете включить отображение на экране блокировки некоторых других блоков. Самым полезным из них является пункт «Новости». Так вы будете в курсе о самых важных новостях ещё до разблокировки смартфона. Но на какие-то подробные заметки не рассчитывайте - на локскрине помещаются лишь заголовки новостей.

Как уже было сказано, данная программа распространяется бесплатно. Но при этом она располагает таким функционалом, которому позавидовали бы многие платные блокировщики. Самой главной особенностью Super Locker является оптимизация смартфона. Получается, что вы одновременно получаете в своё распоряжение и оптимизатор, и блокировщик! Приложение постарается убить так называемые холостые фоновые утилиты, которые совершенно зря пожирают оперативную память, а следовательно и энергию. В результате аппарат начинает работать заметно быстрее.

Функция оптимизации пригодится обладателям бюджетных смартфонов, оснащенных старенькой версией операционной системы.

К сожалению, в оптимизации нет никакого смысла, если вы используете флагман или даже какой-нибудь смартфон из средней ценовой категории. Samsung и многие другие компании уже научились наделять свои творения аналогичной возможностью, когда приложения совсем выгружаются из памяти, если вы их не запускали три-четыре дня.

Другая полезная функция Super Locker - это ускорение зарядки. Если вы произвели оптимизацию, то зарядка после этого пойдет в ускоренном темпе. Но здесь тоже всё зависит от используемого смартфона. На одних устройствах время зарядки сокращается примерно на 20%, тогда как на других прирост составляет только 5-6%.

А вот доступ к центру управления получат владельцы абсолютно всех смартфонов. Если раньше перейти в этот центр можно было только с рабочего стола, то теперь получить соответствующий доступ можно и на экране блокировки. Здесь можно отключить передачу данных по мобильным сетям, настроить яркость подсветки экрана, задействовать Wi-Fi или режим полета, а также совершить прочие полезные действия.

Интересно, что в данном центре присутствуют даже фонарик и калькулятор. Нужно ли говорить, что именно для поиска этих функций чаще всего совсем не хочется тратить время на разблокировку?

Подведение итогов

На этом наш рассказ о приложении Super Locker можно заканчивать. Таков полный функционал этого блокировщика. Звезд с неба он не хватает и космические корабли туда же он не отправляет. Но полезные «фишки» вроде оптимизации девайса и ускорения зарядки определенно найдут отклик в сердцах владельцев простейших смартфонов. Нельзя забывать и о центре управления, благодаря которому можно без разблокировки аппарата включить фонарик или отключить поиск сетей Wi-Fi.

Эксперты компании McAfee, специализирующейся на антивирусном программном обеспечении, обнаружили новый . Он называется LeakerLocker и в настоящее время распространяется через магазин Google Play внутри приложений. Как сообщает McAfee, это вредоносное ПО вымогает платеж, чтобы злоумышленник не распространил конфиденциальную информацию пользователя-жертвы. К счастью, эксперты компании уже проанализировали LeakerLocker и рассказали, что это за вирус и как не попасться в ловушку мошенников.
Команда McAfee определила вирус-вымогатель LeakerLocker как Android/Ransom.LeakerLocker.A!Pkg. Угрозу этого вредоноса представляют две программы в Google Play - «Wallpapers Blur HD» и «Booster & Cleaner Pro». Некоторые пользователи заметили и пожаловались в отзывах, почему они запрашивают нерелевантные разрешения. Например, доступ к звонкам, чтению и отправке SMS, доступ к контактам и так далее. Количество установок Wallpapers Blur HD и Booster & Cleaner Pro уже находится на уровне от 5 до 10 тыс.

Чтобы понимать как работает LeakerLocker, сотрудники McAfee рассказали принцип работы этого трояна. При первом запуске вредоносная программа отображает типичные функции. В случае с Wallpapers Blur HD это обои, тогда как у Booster & Cleaner Pro - очевидно, различные ускорители для Android. Из-за характера такого рода приложений пользователи могут быть склонны разрешать доступ к практически любому разрешению, поэтому вирус добирается до устройства. После завершения загрузки процесс com.robocleansoft.boostvsclean.receivers.BoorReceiver инициирует некий AlarmManager, который вместе с другими условиями запускает вредоносную активность com.robocleansoft.boostvsclean.AdActivity. Затем начинаются основные действия вируса-вымогателя LeakerLocker: он блокирует домашний экран и получает доступ к частной информации жертвы в фоновом режиме благодаря разрешению пользователя.

По информации McAfee, LeakerLocker не использует эксплоиты или низкоуровневые программные трюки, но может удаленно загружать код.dex с сервера управления, чтобы функциональность трояна была непредсказуемой, расширенной или деактивированной (на случай избежания от обнаружения в определенных средах). Что касается личных данных, то LeakerLocker может получить доступ не ко всему, но к большей части. McAfee сообщает, что троян может прочитать адрес электронной почты, случайные контакты, историю браузера, некоторые текстовые сообщения и вызовы, а также выбрать фотографию с камеры и просмотреть информацию об устройстве.

Компания Google уже оповещена о вирусе-вымогателе LeakerLocker, поэтому в ближайшее время он будет уничтожен силами поискового гиганта и McAfee. Эксперты антивирусной компании не советуют пользователям зараженных устройств платить выкуп мошенникам, поскольку это только поспособствует распространению данного вредоносного ПО.

Лучшие статьи по теме