Шифровальщик-вымогатель Onion теперь требует 1500 евро

Шифровальщик-вымогатель Onion теперь требует 1500 евро

Лаборатория Касперского предупреждает российских пользователей о распространении серьезной угрозы – новой модификации шифровальщика-вымогателя Onion, способной обходить защитные механизмы многих антивирусных продуктов.

В случае заражения троянец шифрует документы пользователя и требует за их разблокировку серьезную сумму – около 1500 евро. Несмотря на то что случаи заражения обнаружены по всему миру, больше всего угроза коснулась пользователей России и других стран СНГ.

Антивирусные аналитики «Лаборатории Касперского» уже сообщали о новом поколении шифровальщиков-вымогателей летом прошлого года, представленного в первую очередь троянцем Onion. Попав на компьютер пользователя и получив доступ к его документам, вредоносная программа применяет к ним алгоритмы ассиметричного шифрования, делая данные недоступными для их владельца. Получить их обратно пользователи могут только при наличии специального ключа, который находится у злоумышленников и становится доступен после перевода денег в качестве выкупа. Однако новая модификация Onion заслуживает не меньшего внимания – киберпреступники повысили не только технический уровень зловреда, который теперь может обходить эмуляционную среду защитных продуктов, но и свои аппетиты – «ценник» за дешифрование пользовательских данных возрос с сотни долларов до полутора тысяч евро.

Многие защитные решения полагаются на технику эмуляции, чтобы без риска заражения определить, является ли программа вредоносной. Для этого подозрительный код выполняется в изолированной виртуальной среде, которая моделирует работу аппаратного обеспечения и операционной системы. В таком режиме защитное средство анализирует поведение программы с целью детектирования вредоносных действий. Тот факт, что модифицированная версия Onion умеет обходить среду эмуляции, существенно повышает шансы троянца на проникновение в систему.

«Такие инциденты наглядно демонстрируют ложность убеждения в том, что для обеспечения безопасности достаточно и обычного антивируса. Защита должна быть комплексной: если зловред сможет обойти один из механизмов, его перехватит другой. Но применительно к шифровальщикам главное средство защиты – это резервные копии. В случае с новой версией Onion продукты из нашей актуальной линейки смогли нейтрализовать угрозу благодаря технологии проактивного обнаружения вредоносных программ, реализованной в модуле «Мониторинг активности». Этот модуль не только сканирует системные процессы и выявляет вредоносные действия, но также автоматически создает резервные копии пользовательских файлов в том случае, если к ним пытается получить доступ какая-либо подозрительная программа. При обнаружении шифровальщика эти данные будут автоматически восстановлены», – отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru