За неделю утилита MSRT очистила от Zeus сотни тысяч компьютеров

За неделю утилита MSRT очистила от Zeus сотни тысяч компьютеров

...

Корпорация Microsoft сообщила, что в течение последней недели бесплатный инструмент Malicious Software Removal Tool смог избавить от троянского коня Zeus немногим менее 275 тысяч персональных компьютеров.

Журналист Techworld в своей статье напомнил, что Zeus активно используется злоумышленниками для изъятия аутентификационных сведений онлайн-банкинга и последующего хищения денежных средств со счетов жертв. Считается, что в киберпространстве действует сразу несколько т.н. "банд Zeus"; в конце прошлой недели компания Fortinet как раз предупреждала о действиях очередной подобной банды, направленных против клиентов финансового учреждения Charles Schwab investment.

Microsoft добавила сигнатуры для детектирования Zeus (он же Zbot) в базу данных MSRT в прошлый вторник. В корпоративном блоге компании сообщается, что за истекшую неделю бесплатный инструмент для выявления и уничтожения вредоносных программ удалил 281 491 образец Zeus с 274 873 персональных компьютеров.

Руководитель входящего в состав Microsoft Центра защиты от вредоносного программного обеспечения Джефф Уильямс указал в блог-записи, что в конечном итоге объем образцов Zeus составил 20,4% от общего количества вредоносных программ, уничтоженных утилитой MSRT в течение последней недели. "Этот показатель является довольно высоким. Обычно, даже когда мы получаем статистику сразу после добавления в базу данных сигнатур какого-либо семейства вредоносных программ, их суммарная доля не бывает столь значительной", - заметил г-н Уильямс.

Пользователи ОС Windows могут загрузить инструмент MSRT вручную на особой странице или получить его автоматически через службу Windows Update.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru