Обнаружена массовая рассылка программ-шифровальщиков

Обнаружена массовая рассылка программ-шифровальщиков

Этой осенью «Лаборатория Касперского» зафиксировала в России и ряде других стран массовую рассылку программ-шифровальщиков. На них пользователя вела «официальная ссылка» письме, отправленном якобы от имени Высшего Арбитражного Суда Российской Федерации. Зловред, известный как Cryakl, делает нечитаемыми файлы самых разных форматов, в том числе образы дисков и резервные копии, хранящиеся непосредственно на компьютере.

При этом восстановить целостность данных невозможно, если пользователь заранее не озаботился вопросом продуманного хранения бэкап-файлов.

Шифровальщик Cryakl подвергает изменениям не весь файл целиком, а лишь отдельные его фрагменты. Отличительной особенностью новейшей версии этого зловреда является то, что он непременно шифрует 255 байт в начале, а также два других блока, расположенных в случайных местах файла. Для каждой новой операции вредоносная программа генерирует уникальный ключ, копия которого в обязательном порядке отправляется злоумышленникам.

После окончания шифрования Cryakl выводит на рабочий стол пользователя объявление от лица знаменитого злодея Фантомаса. Из текста пострадавший может узнать, что доступ к его файлам ограничен и у него есть всего 48 часов на то, чтобы отправить Фантомасу деньги за расшифровку. Любопытно, что в этом угрожающем сообщении злоумышленники не указывают конкретную сумму, которую должен заплатить пользователь. Однако преступники открыто заявляют, что намерения у них самые серьезные: если пользователь не отреагирует в течение 2 суток, то ключ, при помощи которого был сгенерирован шифр, будет безвозвратно уничтожен – а значит о файлах, попавших в руки к Фантомасу, можно будет забыть навсегда.   

 

Обращение к пользователю, ставшему жертвой шифровальщика Cryakl


Основной удар Фантомаса и Cryakl пришелся на Россию – «Лаборатория Касперского» зафиксировала здесь почти 2,5 тысячи атак. В зоне особого риска также оказались Германия, Казахстан, Украина и Белоруссия.

«Опасность Cryakl заключается, прежде всего, в том, что расшифровать обработанные им файлы на данный момент невозможно. Поэтому беспечным пользователям, которые не делают резервные копии, придется или попрощаться с данными, или согласиться с требованиями преступников, что, однако, совсем не гарантирует решение проблемы, – объясняет Артем Семенченко, антивирусный эксперт «Лаборатории Касперского». – Наилучший выход в данной ситуации – позаботиться о безопасности заранее.  Во-первых, необходимо сделать резервные копии всех важных файлов и разместить их на отдельном носителе вне компьютера. Во-вторых, имеет смысл включить отображение расширений для зарегистрированных типов файлов – это поможет контролировать, что присланный вам по почте документ действительно является документом, а не исполняемым файлом. В-третьих, стоит с повышенным подозрением относиться к ссылкам и вложениям из писем, получения которых вы не ждете. И, конечно же, современному пользователю крайне необходимо специальное защитное ПО, которое убережет его от различных киберинцидентов».

Дополнительно защитить свои ценные файлы от посягательств злоумышленников можно также с помощью специальной технологии Cryptoprotection, разработанной «Лабораторией Касперского». Принцип работы этой защитной программы сводится к следующему: технология постоянно анализирует системные события и в случае обнаружения подозрительной попытки доступа к файлу немедленно создает его резервную копию. Впоследствии, если станет ясно, что эта попытка была инициирована вредоносной программой, Cryptoprotection автоматически заменит модифицированный файл на сделанную ранее копию.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru