Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Исследователь компании Invincea сообщает, что злоумышленники, похоже, догадались использовать зараженные шифровальщиками устройства для осуществления DDoS-атак. Так, новая версия вредоноса из семейства Cerber демонстрирует подозрительную активность, похожую на UDP флуд.

Икенна Дайк (Ikenna Dike) из Invincea пишет, что новая вариация Cerber, похоже, создавалась как многофункциональное решение, а не просто как еще один шифровальщик. После заражения устройства малварь вносит в систему изменения, позволяющие ей подменить пользовательский скринсейвер перманентным сообщением с требованием выкупа.

 

 

Но тогда как это достаточно стандартное поведение для вымогательского ПО, Cerber также продемонстрировал странную сетевую активность, массово обращаясь к большому пулу адресов, начиная с 85.93.0.0 и заканчивая 85.93.63.255.

Исследователь пишет, что код вредоноса прошел обфускацию, а некоторые куски, похоже, вообще были добавлены в код нарочно, чтобы сбить с толку аналитиков. Все это серьезно осложняет изучение вымогателя.

Дайк обнаружил, что вредонос способен создавать текстовые файлы, экспортировать их как файлы .vbs и затем выполнять. После того как скрипт был создан и запущен, появляется файл 3311.tmp, который, судя по всему, и является непосредственно шифровальщиком Cerber.

 

 

Кроме того, как уже было сказано выше, малварь подменяет скринсейвер сообщением о выкупе и обращается к подсети 255.255.192.0 (85.93.0.0 — 85.93.63.255). Вредонос создает шестнадцатеричный .tmp-файл, который постоянно запускает процесс explorer.exe. Процесс тоже создает ряд файлов .tmp и записывает их на диск. Судя по всему, эта повторяющаяся цепочка действий является дочерним процессом все того же 3311.tmp, сообщает xakep.ru. Исследователь отмечает, что файл dnscacheugc.exe на скриншоте ниже имеет тот же хеш, что и 3311.tmp, отличается только имя. Дайк полагает, что эта цепочка действий привязана к оригинальному лупу в VBscript.

 

 

«Наблюдаемый сетевой трафик выглядит как направленный на подсеть флуд UDP-пакетами через порт 6892. Используя спуфинг целевого адреса, хост может направить весь ответный трафик от подсети на жертву, в результате чего та перестанет отвечать», — пишет Дайк.

По мнению исследователя, рассматриваемый образец малвари, возможно, не полностью завершил процесс доставки пейлоада в систему, а это означает, что вредонос может быть способен и на другую опасную активность.

Глава комитета Госдумы озвучил размер лимита на количество карт

Как сообщил глава комитета Госдумы по финансовому рынку Анатолий Аксаков, депутаты продолжают работу над законопроектом, ограничивающим количество банковских карт на одного человека. В итоге, как и предлагалось изначально, было решено остановиться на лимите в 20 карт.

Именно на таком пороге сошлись участники обсуждений в Госдуме, сообщает РИА Новости.

Идею ограничить число банковских карт на одного человека выдвинула председатель Банка России Эльвира Набиуллина на встрече президента с членами правительства 5 марта. По её словам, такая мера поможет эффективнее бороться с дропами. В качестве примера она привела опыт Казахстана, где подобное регулирование уже применяется.

Сам нормативный акт был анонсирован ещё в мае. Тогда Анатолий Аксаков предполагал, что его обсуждение не займёт много времени. Однако дискуссия о целесообразности ограничения и его конкретных параметрах заметно затянулась.

По словам Аксакова, многие представители банковского сообщества считают введение такого лимита избыточным. При этом в августе в аппарате первого вице-премьера Дмитрия Григоренко предлагали ужесточить ограничения до 10 карт на человека, а в сентябре эту инициативу поддержал Банк России.

RSS: Новости на портале Anti-Malware.ru