Он, например, весьма достоверно мимикрирует под библиотеку Crypto++, демонстрируя свойства, присущие свойствам подобных библиотек, используемых для воспроизведения аудиофайлов. Вредоносное ПО не проявляет никакой активности, а, завершив установку, загрузочный файл автоматически удаляет себя.
Но самой интересной особенностью является то, что зловред написан на языке программирования PureBasic (что и стало причиной назвать его PureLocker). Это далеко не самый частый и очевидный выбор для вирусописателей. Однако это позволяет без всяких трудностей портировать программу для осуществления атак как на устройства под управлением ОС Windows, так и на Linux- и macOS-устройства. Функционал PureLocker сходен с функционалом многих зловредов-шифровальщиков: вредоносное ПО зашифровывает файлы жертв с использованием криптографических алгоритмов AES и RSA и уничтожает теневые копии, после чего на дисплей выводится сообщение об атаке и предложение связаться с вымогателями, чтобы получить ключ расшифровки. Для связи указывается адрес электронной почты в защищенном шифрованием сервисе ProtonMail. Примечательно, что для каждой новой жертвы указывается уникальный адрес. О жертвах и требуемых суммах выкупа в настоящий момент ничего не известно, но есть все основания полагать, что в ближайшее время специалисты по кибербезопасности смогут гораздо ближе познакомиться с PureLocker.
Источник: текст и фото ТЦИ