Шифровальщик Locky возвращается к использованию макросов в DOCM-файлах

Шифровальщик Locky возвращается к использованию макросов в DOCM-файлах

Шифровальщик Locky возвращается к использованию макросов в DOCM-файлах

Вымогатель Locky вернулся к своему первоначальному методу распространения, а именно к использованию офисных документов с вредоносными макросами, предупреждают исследователи FireEye.

Замеченный впервые в феврале, Locky встал особняком, потому что он может шифровать неотображённые сетевые ресурсы, к тому же, он был связан с ботнетом Dridex. Обе угрозы используют макросы для распространения и  получали одни и те же обновления функционала.

Распространясь через ботнеты Dridex и Necurs, Locky быстро стал одной из основных угроз. Был опробован новый метод распространения через вложения JavaScript. А совсем недавно этот шифровальщик для заражения стал использовать скрипты Windows (WSF).

По мнению исследователей FireEye Labs, вымогатель опять начал использовать вредоносные макросы, ориентируюсь как на частные лица, так и на организации. Были затронуты организации в сфере здравоохранения, телекоммуникаций и транспорта.

Спам-кампании поражают цели по всему миру, хотя Соединенные Штаты, Япония и Корея являются главными пострадавшими. Таиланд, Сингапур, Германия, Гонконг, Малайзия, Тайвань и Саудовская Аравия входят в десятку самых атакуемых стран.

Вредоносные документы представляют собой DOCM-файлы, которые после запуска устанавливают вымогатель на компьютер жертвы. Киберпреступники часто прячут вредоносные программы внутри DOCM-документов, затем переименовывая их в DOCX, так как этот формат не поддерживает макросы. Тем не менее, Office распознает эти файлы как DOCM и запускает их вместе с макросами.

Исследователи FireEye заметили, что злоумышленники вернулись к методу с макросами в начале августа, и это привело к увеличению инфицирования Locky. Три массовые кампании были замечены 9 августа, 11 августа и 15 августа.

Эти кампании имеют сходство в использовании макро-кода - "одноразовый" код для загрузки Locky с сервера, вредоносный URL встроенный в макро-код кодируется с помощью той же функции, но с различными ключами для каждой кампании.

«Инструменты и методы, используемые в кампаниях по распространению Locky постоянно меняются. В данном случае мы наблюдаем переход от использования загрузчика на основе JavaScript к использованию макросов в DOCM. Кроме того, тенденции показали, что злоумышленники предпочитают распространять вымогатели, нежели чем банковские трояны, так как это более прибыльно», - говорят исследователи FireEye.

Мошенники устроили распродажу невостребованных новогодних подарков

Киберполиция Санкт-Петербурга предупреждает о новой волне мошенничества в мессенджерах. Обманщики от имени крупных ретейлеров предлагают по бросовым ценам купить «зависшие» новогодние подарки — электронику и бытовую технику.

Новая приманка служит единственной цели: заполучить СМС-код на доступ к онлайн-банкингу. Откликнувшихся злоумышленники просят его прислать, чтобы подтвердить бронь, оплату либо участие в мифической акции.

Киберкопы призывают россиян к бдительности и советуют проверять щедрые посулы в официальных источниках. Крупные торговые сети, как правило, анонсируют распродажи и скидки на своих сайтах и в аккаунтах; можно также уточнить информацию по опубликованному контактному телефону.

Одноразовые коды из СМС и пуш-уведомлений добросовестные продавцы никогда не запрашивают. Если вы уже его передали, следует незамедлительно связаться с банком, сменить пароль, заблокировать операции по счету и провести проверку на предмет подозрительных списаний, а также несанкционированного оформления подписок и кредитов.

По всей видимости, принимаемые властями меры противодействия мошенничеству, а также информационно-просветительская работа экспертов и правоохраны приносят свои плоды, и доходы мошенников, обычно возрастающие в сезон праздничных распродаж, стали падать.

Чтобы удержаться на плаву, аферистам приходится постоянно придумывать новые приманки и совершенствовать их, в том числе с помощью ИИ, и использовать малейший предлог для проведения атак в попытках добрать то, что не удалось привычно украсть в преддверии больших праздников.

RSS: Новости на портале Anti-Malware.ru