Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro предупредила в воскресенье о новом методе распространения вымогателя Locky. Зловред, нацеленный на организации, доставлялся с помощью файлов Windows script (WSF).

Еще в мае было замечено, что киберпреступники начали использовать WSF-файлы для распространения шифровальщика Cerber. Так как метод этот является очень эффективным для того, чтобы избежать обнаружения, злоумышленники также начали использовать его для распространения Locky.

WSF-файлы - текстовые документы, которые содержат код XML, каждый файл может содержать более одного языка сценариев. Исследователи считают, что использование WSF-файлов для распространения зловредов ставит сложную задачу перед антивирусными средствами, так как обычно подобные файлы ими не контролируются. WSF-файлы могут увеличить шансы обхода песочницы и черных списков. 

«Такая методика позволяет обойти антивирусные средства, включая песочницу. Кроме того, использование смешанных скриптовых языков очень затрудняет анализ подобных угроз» - объясняют в Trend Micro.

«Подобно использованию VBScript и JavaScript, WSF позволяет злоумышленникам загружать любую вредоносную нагрузку. В случае с Locky, файл вымогателя, загруженный с помощью WSF имеет другой хеш. Когда хеш отличается, детектирование с помощью черного списка становится невозможным» - добавляют в Trend Micro.

В атаках, наблюдаемых Trend Micro в прошлом месяце, злоумышленники выбрали своей целью компаний. WSF-файлы, которые доставляли Locky, были упакованы в ZIP-архивы и прикреплялись к электронным письмам с заголовками: «ежегодный доклад», «выписка из банковского счета», «база данных компании».

Были разосланы миллионы этих спам-писем, пик приходился на рабочие дни с 9 до 11 часов утра, как раз когда большинство европейских сотрудников начинают свой рабочий день. Спам шел из компьютеров в Сербии, Колумбии и Вьетнаме, затем из Таиланда и Бразилии.

После заражения компьютера Locky проверяет системный реестр, чтобы определить язык системы и отображает записку с требованием выкупа на этом языке. Этот метод также используется в других вымогателях, например, в Jigsaw, Cryptlock и Reveton.

Новый вариант Locky был замечен исследователями на бразильском сайте киберпреступников, но он также открыто распространяется в Facebook.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru