Возможности популярного в России шифровальщика стали еще шире

Возможности популярного в России шифровальщика стали еще шире

Возможности популярного в России шифровальщика стали еще шире

«Лаборатория Касперского» обнаружила, что распространенный в России шифровальщик Shade умеет не только блокировать доступ к данным с целью получения выкупа, но и действовать более стратегически — проверять компьютер на причастность к бухгалтерии и внедрять в систему инструменты удаленного управления.

Такие возможности позволяют злоумышленникам скрытно следить за деятельностью жертвы и собирать подробные сведения о ее платежеспособности, которые могут быть использованы для разработки наиболее эффективной схемы получения выкупа.

Троянец действует следующим образом: проверяя зараженный компьютер, он ищет в установленных в системе приложениях строки, связанные с банковским ПО, а затем подстроки BUH, BUGAL, БУХ, БУГАЛ в имени компьютера и пользователя. При обнаружении искомого зловред не шифрует файлы, а внедряет в систему жертвы вредоносную программу Teamspy, которая позволяет, например, записывать звук или видео с экрана, скачивать и запускать файлы, выключать и перезагружать компьютер.

Для связи с командным сервером Teamspy использует легальную утилиту удаленного управления TeamViewer 6, модифицируя ее для незаметной работы и скрывая окно программы и ее значок в области уведомлений. Не видя графический интерфейс TeamViewer, пользователь зараженного компьютера может и не заподозрить о наличии и активности утилиты, если только не посмотрит в список запущенных процессов.

«Злоумышленники продолжают расширять возможности зловредов. Стремясь извлечь максимальную выгоду от компрометации зараженных компьютеров, они предпочитают шифрованию документов продуманный долгосрочный подход, который может оказаться более эффективным и, следовательно, опасным для пользователей. Использование в случае Shade вредоносной программы, позволяющей управлять системой жертвы, открывает перед киберпреступниками, целенаправленно ищущими финансовую информацию, широкие перспективы обогащения», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

Глава кибербеза США бездумно слил служебные документы в ChatGPT

Возглавив Федеральное агентство кибербезопасности (CISA, подразделение МВД США), временщик Мадху Готтумуккала (Madhu Gottumukkala) запросил доступ к заблокированному ChatGPT и доверил публичному сервису конфиденциальные данные.

К счастью, ни один из загруженных документов не был помечен грифом «секретно», утекла лишь информация, предназначенная для служебного пользования.

Ее слив вызвал срабатывание сетевой защиты CISA и последующую оценку возможного ущерба. Данные, доверяемые ChatGPT, оседают лишь на серверах OpenAI и не должны попадать в паблик, однако они могут всплыть в ответах на запросы других пользователей, число которых уже превысило 700 миллионов.

По этой причине доступ к ChatGPT в американском министерстве по умолчанию блокируется. Вместо него сотрудники используют самопальный DHSChat с усиленной защитой от утечек.

Репортер Politico не без капли яда отметил, что до назначения на высокий пост Готтумуккала имел дело с ИТ лишь в качестве айтишника высокого ранга в администрации Южной Дакоты, и слив на сторону конфиденциальных данных — не единственный показатель его безграмотности в отношении ИБ.

Минувшим летом новоиспеченный и. о. главы CISA решил, что ему не помешает доступ к данным киберразведки, и даже согласился пройти специальную проверку на полиграфе. Провалив тест, индиец от злости начал увольнять всех направо и налево, а также попытался избавиться от ИТ-директора, принимавшего участие в расследовании инцидента с ChatGPT.

Эмоциональная и болезненная реакция предводителя на собственный фейл возмутила его подчиненных. В комментарии для новостного издания один из функционеров CISA заявил, что пребывание Готтумуккалы в новой должности — пока сплошной кошмар.

RSS: Новости на портале Anti-Malware.ru