Вымогатель ElGato атакует Android-устройства

Вымогатель ElGato атакует Android-устройства

Вымогатель ElGato атакует Android-устройства

Вымогательское ПО является настоящим трендом в киберпреступной среде, и от таких атак страдают отнюдь не только пользователи десктопных систем. Специалисты компании McAfee обнаружили вымогателя ElGato, который нацелен на устройства на базе Android. Как ни странно, это не обычный блокировщик экрана и не scareware, запугивающая пользователей.

ElGato — полноценный шифровальщик, который также способен похищать личную информацию жертв. Исследователи сообщают, что малварь обладает хорошим потенциалом для создания ботнета, а управляющие серверы вредоноса работают на базе легитимного провайдера облачного хостинга. С C&C-сервером ElGato связывается посредством HTTP, безо всякого шифрования, так что все команды и данные передаются открыто.

Среди возможностей малвари были перечислены умением перенаправлять и удалять SMS-сообщения пострадавших, отправлять сообщения с зараженного устройства, шифровать файлы на SD-карте или файлы в конкретных директориях. После шифрования малварь изменяет расширения файлов на .enc. 

За расшифровку данных операторы вредоноса, разумеется, могут потребовать выкуп, блокируя экран устройства вымогательским сообщением. После того как жертва заплатит, малварь также выступит в роли дешифровальщика. Впрочем, эксперты пишут, что пока ElGato не показывает сообщение с требованием выкупа и не просит денег, вместо этого экран устройства блокируется бессмысленной картинкой с котом. Дело в том, что El Gato — это «кот» по-испански, передает xakep.ru.

Так как малварь сообщается с управляющим сервером через HTTP, исследователи смогли отследить C&C-сервер злоумышленников и были немало удивлены, обнаружив там незащищенную паролем панель управления (да еще и на русском языке).

 

20160808-ElGato-5

 

«Этот вариант вымогателя похож на демо-версию, которая используется киберпреступниками для коммерциализации, так как интерфейс управляющего сервера не защищен, а в коде содержатся фразы вроде MyDificultPassw, — сообщают эксперты McAfee. — McAfee Labs уже проинформировала владельцев взломанных серверов и попросила их пресечь вредоносную активность».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Следствие не заключило соглашение с фигурантом дела о хищении у Ростелекома

Следствие не стало заключать досудебное соглашение с генеральным директором компании «Комплаинс Софт» Антоном Менчицем, который проходит по делу о хищении более 180 миллионов рублей при закупке программного обеспечения для «Ростелекома».

Об этом сообщает РИА Новости со ссылкой на источник, знакомый с ходом расследования.

По словам собеседника агентства, следствие не заинтересовано в соглашении, так как Менчиц «не обладает данными, которые могли бы его заинтересовать». Проект досудебного соглашения ранее рассматривала Генеральная прокуратура.

Менчиц признал вину, раскаялся, дал показания против себя и других участников, а также заявил о готовности возместить ущерб. По данным источника, он также оказывает благотворительную помощь участникам СВО.

Вместе с Менчицем фигурантом дела проходит директор департамента мониторинга и реагирования на киберугрозы Центра кибербезопасности «Ростелекома» Владимир Шадрин. Дело расследует ГСУ Следственного комитета России.

Обоим предъявлено обвинение в мошенничестве в особо крупном размере. Следствие считает, что при закупке лицензий на программное обеспечение IBM QRadar, предназначенное для киберзащиты и отражения атак, было похищено свыше 180 миллионов рублей.

По версии следствия, Менчиц организовал преступление, завысив стоимость лицензий, а Шадрин, по данным следователей, содействовал закупке. Сам Шадрин вину не признаёт.

Если вина будет доказана, фигурантам грозит до 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru