С новой версией вымогателя CryptXXX не справляются дешифровщики

В апреле 2016 года исследователи компании Proofpoint первыми обнаружили нового на тот момент шифровальщика CryptXXX. Теперь специалисты компании заметили появление CryptXXX 2.006, которому более не страшны инструменты для дешифровки файлов.

Спустя две недели после того как CryptXXX впервые попал «на радары» исследователей, эксперты «Лаборатории Касперского» представили обновленную версию своей утилиты RannohDecryptor, предназначенной для расшифровки файлов после заражения вымогателями Rannoh, AutoIt, Fury, Crybola и Cryakl. После обновления инструмент также научился восстанавливать файлы, зашифрованные CryptXXX, пишет xakep.ru.

Однако угрозы в наши дни эволюционируют очень быстро, а авторы вредоносов регулярно выпускают обновленные версии своих «продуктов». Исследователи Proofpoint сообщили, что автор CryptXXX уже представил версию 2.006, с которой утилита «Лаборатории Касперского» не справляется.

Более того, если раньше пострадавшие от CryptXXX пользователи по-прежнему имели доступ к своему компьютеру и могли выходить с него в сеть (не было доступа только к зашифрованным файлам), новая версия такой «роскоши» более не предлагает. CryptXXX 2.006 блокирует машину жертвы полностью, как в старые добрые времена блокировщиков экранов, — пользователь не сможет продвинуться дальше вымогательского сообщения. Для оплаты выкупа также придется воспользоваться другим компьютером.

По данным Proofpoint, криптовымогатель по-прежнему распространяется в основном посредством вредоносной рекламы, эксплоит кита Angler или малвари Bedep. Хуже того, исследователи отмечают, что семейства малвари CryptXXX/Cerber понемногу вытесняют с лидирующих позиций шифровальщики Teslacrypt/Locky. Если малварь сохранит такие темпы распространения, очень скоро семейство CryptXXX станет шифровальщиком номер один.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

В новой кампании sextortion-мошенничества фигурирует вымогатель GandCrab

Вид кибермошенничества, получивший имя «sextortion», вышел на новый уровень — теперь киберпреступники стремятся заразить своих жертв вымогателем GandCrab, а также трояном Azorult, способным похищать информацию.

Sextortion осуществляется с помощью электронной почты — пользователю приходит письмо, в котором злоумышленник утверждает, что получил доступ к его компьютеру, а также записал видео во время посещения сайтов для взрослых.

Такие письма иногда даже содержат пароли пользователя, которые якобы удалось похитить в ходе взлома. Это придает заявлениям мошенника больший вес.

Обычно преступники просят перевести криптовалюту (чаще всего биткоин) на их счет, иначе они опубликуют записанное видео. На самом же деле, никакого видео не существует в природе, это обычный блеф с целью вымогательства.

О новой кампании sextortion рассказали эксперты Proofpoint — вместо требования заплатить биткоины злоумышленники призывают загрузить видео с жертвой в главной роли. По ссылке находится ZIP-архив, в котором содержится исполняемый файл. При запуске этого файла на компьютер пользователя устанавливается вредоносная программа.

«Нам удалось зафиксировать ряд вредоносных писем, в которых содержались ссылки на загрузку трояна AZORult, который позже загружал на компьютер вымогатель GandCrab», — говорится в отчете Proofpoint.

По мнению экспертов, такая тактика даже опаснее — пользователь, испугавшись, захочет проверить наличие такого видео, что выльется в заражение компьютера трояном. Сам Azorult сначала похитит такую информацию, как учетные данные для входа в систему, файлы cookies и многое другое.

После этого он загрузит в систему GandCrab, а вымогатель зашифрует данные на компьютере.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru