Оба файла сохданы с использованием MSVC и не содержат методов прикрытия. После запуска на устройстве жертвы происходит шифрование ценных файлов с изменением расширения на .akira. В каждой папке, где произошло шифрование, создаётся файл akira_readme.txt с требованием выкупа. Текст этого файла одинаков для всех версий программы, за исключением уникального кода для входа в переговоры с атакующими. Об этом пишет Securitylab.
ITSec_news
Ваша реакция?
+1
+1
+1
+1
+1
+1
+1