Обнаружена массовая рассылка программ-шифровальщиков

Обнаружена массовая рассылка программ-шифровальщиков

Этой осенью «Лаборатория Касперского» зафиксировала в России и ряде других стран массовую рассылку программ-шифровальщиков. На них пользователя вела «официальная ссылка» письме, отправленном якобы от имени Высшего Арбитражного Суда Российской Федерации. Зловред, известный как Cryakl, делает нечитаемыми файлы самых разных форматов, в том числе образы дисков и резервные копии, хранящиеся непосредственно на компьютере.

При этом восстановить целостность данных невозможно, если пользователь заранее не озаботился вопросом продуманного хранения бэкап-файлов.

Шифровальщик Cryakl подвергает изменениям не весь файл целиком, а лишь отдельные его фрагменты. Отличительной особенностью новейшей версии этого зловреда является то, что он непременно шифрует 255 байт в начале, а также два других блока, расположенных в случайных местах файла. Для каждой новой операции вредоносная программа генерирует уникальный ключ, копия которого в обязательном порядке отправляется злоумышленникам.

После окончания шифрования Cryakl выводит на рабочий стол пользователя объявление от лица знаменитого злодея Фантомаса. Из текста пострадавший может узнать, что доступ к его файлам ограничен и у него есть всего 48 часов на то, чтобы отправить Фантомасу деньги за расшифровку. Любопытно, что в этом угрожающем сообщении злоумышленники не указывают конкретную сумму, которую должен заплатить пользователь. Однако преступники открыто заявляют, что намерения у них самые серьезные: если пользователь не отреагирует в течение 2 суток, то ключ, при помощи которого был сгенерирован шифр, будет безвозвратно уничтожен – а значит о файлах, попавших в руки к Фантомасу, можно будет забыть навсегда.   

 

Обращение к пользователю, ставшему жертвой шифровальщика Cryakl


Основной удар Фантомаса и Cryakl пришелся на Россию – «Лаборатория Касперского» зафиксировала здесь почти 2,5 тысячи атак. В зоне особого риска также оказались Германия, Казахстан, Украина и Белоруссия.

«Опасность Cryakl заключается, прежде всего, в том, что расшифровать обработанные им файлы на данный момент невозможно. Поэтому беспечным пользователям, которые не делают резервные копии, придется или попрощаться с данными, или согласиться с требованиями преступников, что, однако, совсем не гарантирует решение проблемы, – объясняет Артем Семенченко, антивирусный эксперт «Лаборатории Касперского». – Наилучший выход в данной ситуации – позаботиться о безопасности заранее.  Во-первых, необходимо сделать резервные копии всех важных файлов и разместить их на отдельном носителе вне компьютера. Во-вторых, имеет смысл включить отображение расширений для зарегистрированных типов файлов – это поможет контролировать, что присланный вам по почте документ действительно является документом, а не исполняемым файлом. В-третьих, стоит с повышенным подозрением относиться к ссылкам и вложениям из писем, получения которых вы не ждете. И, конечно же, современному пользователю крайне необходимо специальное защитное ПО, которое убережет его от различных киберинцидентов».

Дополнительно защитить свои ценные файлы от посягательств злоумышленников можно также с помощью специальной технологии Cryptoprotection, разработанной «Лабораторией Касперского». Принцип работы этой защитной программы сводится к следующему: технология постоянно анализирует системные события и в случае обнаружения подозрительной попытки доступа к файлу немедленно создает его резервную копию. Впоследствии, если станет ясно, что эта попытка была инициирована вредоносной программой, Cryptoprotection автоматически заменит модифицированный файл на сделанную ранее копию.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru