Появился новый вариант вымогателя GPCode

"Лаборатория Касперского" в лице своего антивирусного эксперта Николя Брюле сообщила о появлении новой модификации печально известного троянского шифровальщика GPCode. Представители этого семейства вредоносных программ используют исключительно надежные криптоалгоритмы, чтобы лишить пользователя доступа к содержимому мультимедийных файлов, документов и других объектов, после чего требуют заплатить за расшифровку данных.


Среди прочих вымогателей GPCode выделяется повышенной степенью опасности, так как выполняемые им действия потенциально могут привести к потере информации. Попав в систему и запустившись, образцы из этого семейства начинают поиск всех файлов с определенными расширениями, которые впоследствии зашифровываются при помощи чрезвычайно стойкого алгоритма RSA с длиной ключа в 1024 бит; взломать такую криптозащиту практически невозможно. Изображение рабочего стола при этом заменяется на картинку с текстом, в котором пользователю сообщают о закрытии доступа ко всем его данным и указывают, где искать инструкции по выплате "выкупа".

(изображение из первоисточника securelist.com)

В последний раз новый вариант GPCode появлялся в ноябре минувшего года. С тех пор злоумышленники изменили свои предпочтения в выборе платежных систем, перейдя на использование службы Ukash, а также увеличили вымогаемую сумму до 125 долларов США.

Возможности борьбы с этой инфекцией довольно ограничены. Подобрать ключ ко криптозащите, как уже было сказано, практически невозможно, поэтому дешифровать пораженные файлы нельзя. Г-н Брюле дает пользователям незамысловатый совет: при первом же появлении проиллюстрированного выше сообщения на рабочем столе немедленно нажать кнопку форсированной перезагрузки (Reset) или попросту обесточить компьютер. Шифрование - длительный процесс, поэтому, если быстро прервать работу вымогателя таким образом, то определенную часть данных можно будет сохранить в целости.

Что касается файлов, которые успеют подвергнуться обработке, то восстановить их можно будет только из резервных копий. Напомним, что для надежной защиты данных от повреждения нужно регулярно выполнять их архивирование; хранить бэкапы желательно на носителях, защищенных от перезаписи. Если объем информации слишком велик, подойдут и жесткие диски (например, внешние), но в таком случае их следует содержать отключенными от компьютера, подсоединяя лишь по мере необходимости.

Softpedia

Письмо автору

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Финансистам и промышленникам России раздают бэкдор PhantomDL

В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.

Суммарно эксперты насчитали около 1000 адресов получателя. Анализ показал, что при открытии вредоносного вложения или активации вставленной ссылки в систему загружается написанный на Go вредонос PhantomDL (продукты Kaspersky детектируют его с вердиктом Backdoor.Win64.PhantomDL).

Поддельные сообщения были написаны от имени контрагента целевой организации и имитировали продолжение переписки. Исследователи предположили, что почтовые ящики отправителей могли взломать, а письма — украсть, чтобы придать убедительность подобным фейкам:

 

Вложенный или указанный ссылкой RAR-архив в большинстве случаев был запаролен. Он содержал маскировочный документ и одноименную папку с файлом, снабженным двойным расширением — например, Счёт-Фактура.pdf .exe.

Последний нацелен на уязвимость CVE-2023-38831 (разработчик WinRAR пропатчил ее в августе прошлого года). После отработки эксплойта в систему устанавливается PhantomDL, используемый для кражи файлов, а также загрузки и запуска дополнительных утилит, в том числе инструмента удаленного администрирования.

По данным экспертов, весной этого года через аналогичные рассылки авторы атак на территории России раздавали DarkWatchman RAT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru