Шифратор Crysis пришел на смену TeslaCrypt

Шифратор Crysis пришел на смену TeslaCrypt

ESET предупреждает о росте активности шифратора Win32/Filecoder.Crysis. Вредоносная программа шифрует все типы файлов на жестких, съемных и сетевых дисках. Crysis использует сильные алгоритмы шифрования, что затрудняет восстановление данных.

Эксперты ESET обнаружили две схемы заражения шифратором. Чаще всего Crysis распространяется в приложении к спам-письмам – исполняемый файл скрывается при помощи двойного расширения. Вторая схема – маскировка под безвредные установщики легитимных приложений в интернете и совместно используемых сетях.

После заражения Crysis создает запись в реестре и шифрует все файлы, за исключением системных. Далее он отправляет на сервер атакующих имя компьютера и число зашифрованных файлов.

Когда вредоносные действия завершены, на рабочий стол загружается текстовый файл How to decrypt your files.txt («Как расшифровать ваши файлы») с требованием выкупа. Некоторые версии Crysis устанавливают в качестве обоев рабочего стола файл DECRYPT.jpg с тем же содержанием. Сумма выкупа составляет от 400 до 900 евро, оплата – в биткоинах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

Microsoft выпустила обновления безопасности для Windows Defender Firewall Service. Компания закрыла сразу четыре уязвимости (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 и CVE-2025-54915), которые позволяют злоумышленникам повысить привилегии на системе до уровня SYSTEM.

Все баги относятся к классу Type Confusion и получили одинаковую оценку: важные (Important), CVSS 6.7.

Эксплуатация требует локального доступа, но обходится без взаимодействия пользователя и позволяет обойти обычные механизмы защиты.

По данным Microsoft, каждая из уязвимостей потенциально затрагивает конфиденциальность, целостность и доступность системы. Пока случаев эксплуатации «в бою» не зафиксировано, но компания предупреждает, что риск серьёзный.

Что рекомендует Microsoft:

  • как можно скорее установить сентябрьские обновления безопасности;
  • ограничить вход в систему по локальным учётным записям только доверенными пользователями;
  • следить за логами и необычным поведением службы файрвола;
  • придерживаться принципа минимальных привилегий.

Хотя для атаки нужно попасть на сам компьютер, в корпоративных сетях такие баги могут стать удобным трамплином для захвата всей инфраструктуры. Получив права SYSTEM, злоумышленник способен отключить защиту, закрепиться в системе и развивать атаку дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru