Шифратор маскируется под Google Chrome

Шифратор маскируется под Google Chrome

Шифратор маскируется под Google Chrome

Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome. 

Ransom32 является первым шифратором, написанным на языке JavaScript и работающим на платформе NW.js. В настоящее время экспертами исследованы версии Ransom32 для Microsoft Windows, но программа может быть адаптирована для Linux и Apple OS X.

Создатели Ransom32 реализуют шифратор по модели SaaS («программное обеспечение как услуга»). Для генерации вредоносной программы и получения доступа к панели управления покупателю достаточно указать адрес своего биткоин-кошелька. Оператор Ransom32 сможет самостоятельно задавать сумму выкупа в биткоинах, создавать текст требования выкупа, а также просматривать статистику заражений и полученных средств.

Ransom32 распространяется через традиционные для шифраторов каналы: вредоносные сайты, атаки типа drive-by-download, вложения в электронной почте, а также сложные атаки с использованием троянов-загрузчиков или бэкдоров.

После загрузки и исполнения в зараженной системе Ransom32 осуществляет шифрование файлов более ста распространенных форматов, включая TXT, .DOC, .JPG, .GIF, .AVI, .MOV, .MP4, и выводит на экран сообщение для жертвы. Для связи с управляющим сервером шифратор использует анонимную сеть Tor. 

Шифрование производится с помощью 128-битного ключа, при этом для каждого файла генерируется новый ключ. Вредоносная программа предлагает жертве расшифровать один файл, чтобы убедиться, что восстановление данных возможно. 

Эксперты ESET рекомендуют регулярно создавать резервные копии важных файлов, обновлять операционную систему и программное обеспечение, включая антивирусное ПО, а также игнорировать подозрительные письма. 

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru