Как сообщает компания ESET, работающая в сфере информационной безопасности, вирус появился в кратчайшие сроки после официального объявления о запуске приложения по отслеживанию и информированию населения о COVID-19. Приложение также использует данные, предоставленные самими гражданами.
CryCryptor распространяется через несколько сайтов, которые замаскированы под государственные порталы. После того, как жертва скачивает установочный файл и запускает его, вирус шифрует все файлы и оставляет записку под названием readme_now.txt, в которой сообщает электронную почту злоумышленника. Все инструкции по выплате выкупа в BTC приходят по электронной почте.
Код вируса-вымогателя базируется на проекте с открытым исходным кодом «CryDroid», доступном на GitHub. Проект был представлен как «исследовательский», хотя специалисты из ESET считают, что код предназначен исключительно для вредоносных целей. ESET уже разработала дешифровщик данных, зашифрованных CryCryptor. Правда, работает он лишь с файлами, зашифрованными текущей версией вируса.
Недавно сообщалось, что австралийская компания Lion, производящая напитки, подверглась второй атаке вируса-вымогателя за месяц. Хакеры требуют $800 000 в Monero, угрожая удвоить сумму.