Вымогатель Locky использует для распространения вредоносные макросы

Вымогатель Locky использует для распространения вредоносные макросы

Эксперты компаний Palo Alto Networks и Sophos одновременно сообщили об обнаружении нового шифровальщика Locky, атакующего пользователей компьютеров, работающих под управлением Windows. Тогда как по методам работы новый шифровальщик скорее напоминает CryptoWall, для его распространения используются техники позаимствованные у банковского трояна Dridex.

Имя шифровальщика происходит от расширения .locky, именно в файлы такого формата превращаются пострадавшие данные после атаки малвари. По данным специалистов, новый вредонос распространяется со скоростью 4000 заражений в час, то есть примерно 100 000 заражений в день.

Основной канал распространения шифровальщика: почтовый спам, а точнее вредоносные документы Microsoft Word, приложенные к спамерским сообщениям. Равно как и банковский троян Dridex, Locky использует для атаки на жертву вредоносные макросы. Как только жертва открывает документ и разрешает работу макросов (что ее вынуждают сделать при помощи социальной инженерии), с сервера атакующих загружается и автоматически запускается малварь, пишет xakep.ru.

 

 

«Включите макросы, если данные отображаются некорректно»

Затем Locky остается только зашифровать данные и сменить обои рабочего стола на файл .bmp с требованием выкупа в размере от 0,5 до 2 биткоинов ($200 или $800). Для оплаты выкупа жертве предлагают скачать Tor браузер и посетить сайт злоумышленников в даркнете.

 

 

Кроме того, Locky удаляет на зараженном устройстве все файлы Volume Snapshot Service, так же известные как теневые копии, чтобы предотвратить восстановление данных. Троян также пытается распространиться на другие машины локальной сети.

«По моим примерным оценкам, к концу дня более 100 000 устройств будут заражены Locky, что делает данный случай по настоящему серьёзным инцидентом, — пишет в блогенезависимый исследователь Кевин Бимонт (Kevin Beaumont). — Через три дня примерное число зараженных машин достигнет четверти миллиона».

Вряд ли независимый эксперт сильно ошибся в расчетах, к примеру, компания Palo Alto Networks зафиксировала уже более 460 000 сессий для данной угрозы, более половины которых замечены на территории США. Также новая угроза поразила пользователей из Канады, Австралии, Германии, Голландии, Хорватии, Мали, Саудовской аравии, Мексики, Польши и Сербии.

 

 

Комментирует Антон Разумов, руководитель группы консультантов Check Point:

"Многие компании и частные пользователи, как правило, используют стандартные методы защиты, которые редко обновляются, в то время как угрозы становятся все более сложными.  Такой вид атаки, как ransomaware, популярен среди хакеров благодаря своей простоте и прибыльности. Возможность проникновения этого вредоносного кода на рабочие станции очень велика.

Существует два типа наиболее эффективных решений для предотвращения кибервымогательских атак. Первый тип — это анти-бот, который анализирует трафик и может выявить попытки подключения компьютера к командному центру бот-сети. Если такой подозрительный трафик обнаружился, решение анти-бот просто блокирует его, и бот не может связаться с командным сервером. Если командный сервер, например, дал команду боту начать шифровать файлы на жестком диске, бот не получит ее, так как трафик будет заблокирован.

Второй тип защиты — это использование «песочниц», которые эмулируют операционную систему и открывают подозрительный файл внутри этой среды, повторяющей конфигурацию компьютера. Если поведение файла вызывает подозрение, он будет отправлен в карантин. Самые последние виды «песочниц» позволяют эмулировать угрозы на уровне центрального процессора, выявляя саму попытку внедрения вредоносного кода в сеть.

К сожалению, если заражение все-таки произошло, и компьютер оказался зашифрован, то расшифровать файлы практически невозможно — придется переустанавливать операционную систему или заплатить вымогателям за ключи расшифровки". 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Флант выпустил первую версию платформы виртуализации на Kubernetes

Компания «Флант» выпустила первую стабильную версию Deckhouse Virtualization Platform (DVP) — российской платформы виртуализации на базе Kubernetes. Она позволяет запускать и управлять в одной среде как виртуальными машинами, так и контейнерами. Сейчас продукт проходит завершающую стадию сертификации в ФСТЭК России.

В DVP виртуальные машины управляются так же, как и контейнеры, через единый API Kubernetes.

Это упрощает администрирование и позволяет применять одни и те же политики безопасности, использовать единый мониторинг и сетевые настройки. Кроме того, есть веб-интерфейс для администраторов и пользователей.

Появление платформы совпало с окончанием срока поддержки VMware vSphere 7 — одной из самых распространённых в России систем виртуализации. Это повышает интерес к российским решениям. В современных инфраструктурах требуется не только классическая виртуализация, но и интеграция с контейнерными технологиями, и именно на это сделан акцент в DVP.

Платформа поддерживает до 1000 серверов и 50 000 виртуальных машин, может работать в закрытых контурах без интернета и совместима с отечественными ОС. Она подходит для миграции с устаревших систем, работы с гибридными нагрузками и постепенного перехода от монолитных приложений к микросервисам.

В DVP реализованы встроенный мониторинг на базе Grafana и переработанной версии Prometheus, сканирование образов на уязвимости, микросегментация сети через Cilium, поддержка мультитенантности и ролевая модель доступа. Есть интеграция с системами хранения данных и собственное программно-определяемое хранилище.

Одно из направлений развития связано с сотрудничеством с Postgres Pro. Совместно создано решение для управления жизненным циклом баз данных PostgreSQL — с автоматизацией развёртывания, обновлений, резервного копирования и масштабирования.

Deckhouse Virtualization Platform включена в Единый реестр российского ПО. Платформа регулярно обновляется, а её возможности уже используются в проектах партнёров — в том числе для миграции с VMware и запуска гибридных приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru