Шифратор Crysis пришел на смену TeslaCrypt

ESET предупреждает о росте активности шифратора Win32/Filecoder.Crysis. Вредоносная программа шифрует все типы файлов на жестких, съемных и сетевых дисках. Crysis использует сильные алгоритмы шифрования, что затрудняет восстановление данных.

Эксперты ESET обнаружили две схемы заражения шифратором. Чаще всего Crysis распространяется в приложении к спам-письмам – исполняемый файл скрывается при помощи двойного расширения. Вторая схема – маскировка под безвредные установщики легитимных приложений в интернете и совместно используемых сетях.

После заражения Crysis создает запись в реестре и шифрует все файлы, за исключением системных. Далее он отправляет на сервер атакующих имя компьютера и число зашифрованных файлов.

Когда вредоносные действия завершены, на рабочий стол загружается текстовый файл How to decrypt your files.txt («Как расшифровать ваши файлы») с требованием выкупа. Некоторые версии Crysis устанавливают в качестве обоев рабочего стола файл DECRYPT.jpg с тем же содержанием. Сумма выкупа составляет от 400 до 900 евро, оплата – в биткоинах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ещё одна уязвимость в Chrome с готовым эксплойтом, пора патчиться

Вчера вечером Google выпустила ещё одно обновление Chrome, которое должно закрыть опасную уязвимость, эксплойт для которой уже лежит в Сети. Таким образом, за последние две недели интернет-гигант умудрился пропатчить четыре 0-day.

Новая брешь получила идентификатор CVE-2024-5274. Согласно сообщениям, это проблема несоответствия типов данных, затрагивающая JavaScript- и WebAssembly-движок V8.

Уязвимости такого класса возникают при попытке софта получить доступ к ресурсам с некорректным типом. В случае эксплуатации эти баги представляют серьезную угрозу, поскольку позволяют атакующим добраться до памяти за пределами границ. В результате злоумышленники могут вызвать сбой в работе программы или вообще выполнить произвольный код.

На данный момент Google не сообщает подробности эксплуатации CVE-2024-5274, но это уже стало привычной практикой, поскольку корпорация не хочет спровоцировать новые волны атак.

Пользователям рекомендуют обновить Chrome до версий 125.0.6422.112/.113 (для Windows и macOS) и 125.0.6422.112 (для Linux).

Напомним, на днях Google устранила в Chrome неприятный баг, из-за которого браузер мог отображать пустые страницы при переключении между открытыми вкладками.

На прошлой неделе мы также писали про три 0-day в браузере, которые устранили в течение одной недели.

Отметим ещё, что недавно анонсированная функция «AI Overview» быстро разочаровала пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru