Наблюдается всплеск активности троянов-шифровальщиков

Наблюдается всплеск активности троянов-шифровальщиков

С октября наблюдается резкий всплеск активности троянов-шифровальщиков - от белорусских пользователей в антивирусную лабораторию компании «ВирусБлокАда» поступает значительное число запросов на восстановление файлов, подвергшихся воздействию данных вредоносных программ.

Троян-шифровальщик представляет собой вредоносную программу, которая попав на компьютер пользователя, находит его личные файлы и зашифровывает их, после чего предлагает пользователю заплатить определенную сумму посредством мобильных платежей либо виртуальных кошельков. В сообщении злоумышленников говорится, что после оплаты пользователь получит код, позволяющий расшифровать пользовательские файлы, однако никаких гарантий естественно, никто не дает. Более того: практика показывает, что большая часть пострадавших так и не получают свой заветный код. Под шифровку могут попасть фотографии, видеозаписи, музыка, документы, архивы и даже конфигурации с базами 1С.

Юрий Резников, руководитель группы технической поддержки ОДО «ВирусБлокАда»:

«Данные вредоносные программы шифруют файлы и выводят на экран пользователя сообщение о том, что для разблокировки требуется перевести определенную сумму на мошеннический счет, иногда для получения номера счета предварительно необходимо отправить запрос на e-mail. После оплаты злоумышленниками присылаются нерабочие ключи, либо чаще всего не присылается вообще ничего. Расшифровать какой-либо файл, не зная оригинального ключа, весьма затруднительная задача. Особую опасность трояны-шифровальщики представляют для коммерческих организаций, поскольку, например, потерянные данные баз данных могут приостановить работу фирмы на неопределенное время»

Комментарии Александра Изотова, вирусного аналитика компании «ВирусБлокАда»:

«Основными признаками того, что на вашем компьютере появился троян-шифровальщик является смена расширений файлов, таких, как музыкальные файлы, файлы изображений и т.д., при попытках открытия которых появляется сообщение от злоумышленников с требованием оплаты за получение дешифровщика. Возможны изменение фонового рисунка рабочего стола, появление текстовых документов и окон с соответствующими сообщениями о шифровке, о необходимости легализации ПО и тому подобное.

Приведу пример одного из случаев из нашей трудовой деятельности в антивирусной лаборатории. На терминальном сервере оказались зашифрованными ряд файлов. Злоумышленниками была использована брутфорс атака на порты протокола RDP, вследствие чего ими был установлен полный контроль над системой (протокол RDP используется для удаленного доступа к Windows системам).

После попадания на систему, выполняется поиск файлов с расширениями .doc, .mp3, .jpg, .xls. В директорию с найденными файлами происходит копирование вполне легальной программы-шифровальщика, например, lockdir.exe, с внесением в реестр данных этой программы (в данной ситуации имеет место использование легитимного софта, запущенного нелегитимным методом). После этого шага запускается процесс шифровки файлов, с установкой случайно сгенерированного пароля. Оригинальные файлы шифруются, после чего перемещаются в скрытую директорию, где хранятся с расширением ***.RN, где *** - имя файлов в шестнадцатеричном представлении. В директории с оригинальными файлами находится картинка с сообщением о том, что для разблокировки файлов пользователю необходимо приобрести пакет легализации ПО.

 

 

 

Для скрытия присутствия на сервере злоумышленники использовали программу, очищающую системный журнал Windows, в которой кроме всего прочего  предусмотрен функционал запуска по расписанию, разлогинившись с терминала программа запускает очистку следов своего присутствия в системе.

Файлы шифруются одним из современных алгоритмов шифрования BlowFish, расшифровка файлов «в лоб» после обработки шифровальщиками, не зная ключа, может занять до нескольких лет.

Cпособы защиты от троянов-шифровальщиков для обычных пользователей достаточно сложны, так как необходимы настройки политик безопасности или HIPS (системы предотвращения вторжений), разрешающие доступ к файлам только определенным приложениям и не дают 100% защиты при таких случаях, когда вредоносная программа внедряется в адресное пространство доверенного приложения»

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибератаки в России выросли на 73%: чаще всего били по телекому и медиа

Специалисты RED Security проанализировали статистику кибератак за первые три квартала 2025 года. С января по сентябрь было зафиксировано более 105 тысяч инцидентов, из них около 20 тысяч — высокой критичности. Такие атаки могли привести к остановке работы компаний или крупным финансовым потерям.

Самым напряжённым оказался третий квартал. С июля по сентябрь эксперты зарегистрировали свыше 42 тысяч атак — это почти 40% всех инцидентов за год и на 73% больше, чем за тот же период в 2024 году. Только в августе зафиксировали 17 тысяч угроз, что стало максимальным показателем с начала года.

Наиболее часто злоумышленники атаковали телекоммуникационные компании, обогнавшие по количеству инцидентов промышленность. В тройку наиболее атакуемых сфер также вошли финансовый и ИТ-секторы. Эти направления особенно привлекательны для злоумышленников из-за высокой ценности данных и возможности быстро монетизировать успешные атаки.

Сильнее всего выросло число атак на медиаотрасль — на 43% по сравнению с прошлым годом, почти до 9 тысяч случаев. В том числе активно атаковали сферу развлечений: онлайн- и офлайн-кинотеатры, концертные площадки и сайты продажи билетов.

С начала года на эти ресурсы пришлось более 2,5 тысяч DDoS-атак. Эксперты считают, что подобные действия направлены не столько на получение выгоды, сколько на создание информационного шума и общественного резонанса.

Одновременно снизилась активность киберпреступников против предприятий промышленности, энергетики и HoReCa. По сравнению с прошлым годом число атак на промышленный сектор сократилось примерно втрое, однако отрасль всё ещё входит в четвёрку самых популярных целей. При этом количество массовых и простых атак уменьшилось, а вот сложные таргетированные операции (APT), нацеленные на конкретные предприятия, продолжают расти.

Эксперты объясняют рост общего числа атак сразу несколькими факторами. С одной стороны, ускоряется цифровизация экономики, а значит — увеличивается количество потенциальных точек входа. С другой — сохраняется политическая мотивация кибергрупп, которые всё чаще атакуют российские компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru