С новой версией вымогателя CryptXXX не справляются дешифровщики

В апреле 2016 года исследователи компании Proofpoint первыми обнаружили нового на тот момент шифровальщика CryptXXX. Теперь специалисты компании заметили появление CryptXXX 2.006, которому более не страшны инструменты для дешифровки файлов.

Спустя две недели после того как CryptXXX впервые попал «на радары» исследователей, эксперты «Лаборатории Касперского» представили обновленную версию своей утилиты RannohDecryptor, предназначенной для расшифровки файлов после заражения вымогателями Rannoh, AutoIt, Fury, Crybola и Cryakl. После обновления инструмент также научился восстанавливать файлы, зашифрованные CryptXXX, пишет xakep.ru.

Однако угрозы в наши дни эволюционируют очень быстро, а авторы вредоносов регулярно выпускают обновленные версии своих «продуктов». Исследователи Proofpoint сообщили, что автор CryptXXX уже представил версию 2.006, с которой утилита «Лаборатории Касперского» не справляется.

Более того, если раньше пострадавшие от CryptXXX пользователи по-прежнему имели доступ к своему компьютеру и могли выходить с него в сеть (не было доступа только к зашифрованным файлам), новая версия такой «роскоши» более не предлагает. CryptXXX 2.006 блокирует машину жертвы полностью, как в старые добрые времена блокировщиков экранов, — пользователь не сможет продвинуться дальше вымогательского сообщения. Для оплаты выкупа также придется воспользоваться другим компьютером.

По данным Proofpoint, криптовымогатель по-прежнему распространяется в основном посредством вредоносной рекламы, эксплоит кита Angler или малвари Bedep. Хуже того, исследователи отмечают, что семейства малвари CryptXXX/Cerber понемногу вытесняют с лидирующих позиций шифровальщики Teslacrypt/Locky. Если малварь сохранит такие темпы распространения, очень скоро семейство CryptXXX станет шифровальщиком номер один.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru