Шифратор маскируется под Google Chrome

Шифратор маскируется под Google Chrome

Шифратор маскируется под Google Chrome

Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome. 

Ransom32 является первым шифратором, написанным на языке JavaScript и работающим на платформе NW.js. В настоящее время экспертами исследованы версии Ransom32 для Microsoft Windows, но программа может быть адаптирована для Linux и Apple OS X.

Создатели Ransom32 реализуют шифратор по модели SaaS («программное обеспечение как услуга»). Для генерации вредоносной программы и получения доступа к панели управления покупателю достаточно указать адрес своего биткоин-кошелька. Оператор Ransom32 сможет самостоятельно задавать сумму выкупа в биткоинах, создавать текст требования выкупа, а также просматривать статистику заражений и полученных средств.

Ransom32 распространяется через традиционные для шифраторов каналы: вредоносные сайты, атаки типа drive-by-download, вложения в электронной почте, а также сложные атаки с использованием троянов-загрузчиков или бэкдоров.

После загрузки и исполнения в зараженной системе Ransom32 осуществляет шифрование файлов более ста распространенных форматов, включая TXT, .DOC, .JPG, .GIF, .AVI, .MOV, .MP4, и выводит на экран сообщение для жертвы. Для связи с управляющим сервером шифратор использует анонимную сеть Tor. 

Шифрование производится с помощью 128-битного ключа, при этом для каждого файла генерируется новый ключ. Вредоносная программа предлагает жертве расшифровать один файл, чтобы убедиться, что восстановление данных возможно. 

Эксперты ESET рекомендуют регулярно создавать резервные копии важных файлов, обновлять операционную систему и программное обеспечение, включая антивирусное ПО, а также игнорировать подозрительные письма. 

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru