Троянец-шифровальщик атаковал Испанию и Францию

Троянец-шифровальщик атаковал Испанию и Францию

Компания «Доктор Веб» фиксирует продолжающееся в настоящий момент массовое распространение среди зарубежных пользователей троянца-шифровальщика Trojan.ArchiveLock. Модификация этой вредоносной программы, получившая название Trojan.ArchiveLock.20, заражает всё большее количество компьютеров во Франции и Испании.

В августе прошлого года компания «Доктор Веб» сообщала о троянце-шифровальщике Trojan.ArchiveLock. Эта вредоносная программа использует для шифрования файлов стандартный архиватор WinRAR. В целях распространения угрозы злоумышленники применяют метод перебора паролей для доступа к компьютеру жертвы по протоколу RDP. Подключившись к атакуемой рабочей станции, киберпреступники запускают на ней троянца. Получив управление, Trojan.ArchiveLock.20 размещает в одной из системных папок приложение-шифровальщик.

Затем Trojan.ArchiveLock.20 создает список подлежащих шифрованию файлов, после чего очищает Корзину и удаляет хранящиеся на компьютере резервные копии данных. С использованием консольного приложения WinRAR шифровальщик помещает пользовательские файлы по заранее составленному списку в защищенные паролем самораспаковывающиеся архивы, а исходные данные уничтожает с помощью специальной утилиты – восстановление удаленных файлов после этого становится просто невозможным.

Пароль, которым защищаются архивы, может иметь длину более 50 символов. Затем Trojan.ArchiveLock.20демонстрирует на экране инфицированного компьютера сообщение с требованием заплатить 5000 USD за пароль, необходимый для извлечения файлов из архива, предлагая обращаться за «технической поддержкой» по одному из следующих адресов электронной почты:

 

 

В настоящее время от действия троянца пострадало значительное количество пользователей в Испании и Франции: только за истекшие 48 часов в службу технической поддержки «Доктор Веб» обратились десятки жертв Trojan.ArchiveLock.20, и подобные запросы продолжают поступать. Несмотря на то, что в демонстрируемом на экране инфицированного компьютера сообщении злоумышленники говорят о невозможности подобрать пароль к архивам, из-за особенностей применяемого хeширования sha1 во многих случаях расшифровка и восстановление файлов возможны, о чем компания «Доктор Веб» сообщала еще в августе 2012 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит запустил открытую баг-баунти: премии за критические баги до 250 тыс.

Сеть «Магнит» переводит свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате. Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

За особо опасные уязвимости «Магнит» готов платить до 250 тысяч рублей.

Повышенное внимание к безопасности в ретейле неудивительно. По данным Positive Technologies, за первое полугодие более половины успешных атак на компании приводили к утечкам конфиденциальных данных.

Розничная торговля входит в топ-5 наиболее атакуемых отраслей — преступников привлекают огромные массивы клиентской информации и сложная инфраструктура.

Программа Bug Bounty позволяет находить уязвимости раньше злоумышленников — особенно в условиях, когда атаки всё чаще маскируются под легитимные операции и используют стандартные инструменты.

Олег Лалаев, руководитель управления по безопасности данных и инфраструктуры «Магнита», отмечает, что публичный формат помогает выйти за рамки внутреннего взгляда и привлечь глобальное сообщество специалистов для поиска сложных логических ошибок и цепочек атак.

Теперь под исследование попадают мобильное приложение сети (iOS и Android), сайт доставки, портал лояльности и другие клиентские и сервисные ресурсы. Вместе с открытием программы компания увеличила и выплаты: до 120 тысяч рублей за баги высокого риска и до 250 тысяч рублей за критические уязвимости.

По словам Азиза Алимова, руководителя Standoff Bug Bounty, публичные программы особенно важны для ретейла: распределённая архитектура, множество интеграций и постоянный обмен данными делают отрасль заметной целью для атак.

На площадке уже выплачено более 37 миллионов рублей в рамках открытых программ ретейлеров, и такой формат помогает бизнесу устранять реальные технические проблемы до того, как ими воспользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru