Шифратор маскируется под Google Chrome

Шифратор маскируется под Google Chrome

Международная антивирусная компания ESET предупреждает о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome. 

Ransom32 является первым шифратором, написанным на языке JavaScript и работающим на платформе NW.js. В настоящее время экспертами исследованы версии Ransom32 для Microsoft Windows, но программа может быть адаптирована для Linux и Apple OS X.

Создатели Ransom32 реализуют шифратор по модели SaaS («программное обеспечение как услуга»). Для генерации вредоносной программы и получения доступа к панели управления покупателю достаточно указать адрес своего биткоин-кошелька. Оператор Ransom32 сможет самостоятельно задавать сумму выкупа в биткоинах, создавать текст требования выкупа, а также просматривать статистику заражений и полученных средств.

Ransom32 распространяется через традиционные для шифраторов каналы: вредоносные сайты, атаки типа drive-by-download, вложения в электронной почте, а также сложные атаки с использованием троянов-загрузчиков или бэкдоров.

После загрузки и исполнения в зараженной системе Ransom32 осуществляет шифрование файлов более ста распространенных форматов, включая TXT, .DOC, .JPG, .GIF, .AVI, .MOV, .MP4, и выводит на экран сообщение для жертвы. Для связи с управляющим сервером шифратор использует анонимную сеть Tor. 

Шифрование производится с помощью 128-битного ключа, при этом для каждого файла генерируется новый ключ. Вредоносная программа предлагает жертве расшифровать один файл, чтобы убедиться, что восстановление данных возможно. 

Эксперты ESET рекомендуют регулярно создавать резервные копии важных файлов, обновлять операционную систему и программное обеспечение, включая антивирусное ПО, а также игнорировать подозрительные письма. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишеры маскируют домен Microsoft через подмену m на rn

Киберпреступники запустили новую интересную фишинговую кампанию, построенную на визуальной хитрости: они зарегистрировали домен «rnicrosoft[.]com», где буква «m» заменена сочетанием «r» и «n». На первый взгляд разницы почти нет — и именно на этом злоумышленники играют.

Как объясняют эксперты, в браузерах и почтовых клиентах соседние буквы «r» и «n» часто отображаются так, что сливаются и визуально напоминают «m».

Мозг в таких случаях автоматически «исправляет» увиденное, поэтому большинство пользователей даже не замечают подмены — особенно на смартфонах, где адресная строка короче и домен может вовсе не помещаться целиком.

Глава компании Anagram Харли Сугарман рассказал, что злоумышленники не ограничиваются адресом отправителя: они тщательно копируют фирменный стиль Microsoft, включая логотип и тон общения. Это делает поддельные письма ещё более убедительными и повышает шанс, что пользователь перейдёт по ссылке или скачает вложение.

 

Опасность такого фишинга в его незаметности. На большом мониторе внимательный человек ещё может заметить странное написание, но на мобильных устройствах шанс обнаружить подмену минимален. Заполучив доверие жертвы, атакующие используют подменный домен для кражи логинов, подделки счетов от имени поставщиков или рассылки писем якобы от отдела кадров.

Поддельное «rn» — лишь одна из уловок. Популярны и другие варианты, например замена «o» на «0» («micros0ft.com»), добавление дефисов («microsoft-support.com») или использование альтернативных доменных зон («microsoft.co»).

Эксперты напоминают: защититься можно, если изменить привычки. Всегда стоит раскрывать полный адрес отправителя, проверять URL при наведении курсора, а на телефоне — зажимать ссылку для просмотра домена. Важные письма — например, о сбросе пароля — лучше игнорировать и открывать сервис вручную, введя адрес сайта самостоятельно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru