Вымогатель Locky теперь использует DLL для шифрования

Вымогатель Locky теперь использует DLL для шифрования

Вымогатель Locky теперь использует DLL для шифрования

Locky, один из самых популярных вымогателей, в очередной раз меняет способ своего распространения. Исследователи Cyren предупреждают, что теперь вредонос использует DLL-библиотеки для заражения системы.

С февраля этого года Locky несколько раз изменил способ заражения. Сначала использовались документы с вредоносными макросами, затем JavaScript-вложения, потом файлы Windows script (WSF).

Также в течение этого периода шифровальщик перешел на использование нового расширения для зашифрованных файлов (.zepto) и приобрел механизм обхода песочницы.

Теперь исследователи Cyren говорят, что Locky использует новый слой обфускации к своему скрипту. Скрипт распространяется через спам-письма в ZIP-архиве. Тема этих писем обычно связана с финансами.

Скрипт вымогателя не претерпел изменений и действует так же, как и прошлая версия – файлы сохраняются в папке Temp. Тем не менее, вредоносный файл не является EXE-файлом, теперь это DLL, которая загружается с помощью rundll32.exe.

Исследователи обнаружили, что DLL использует специальный упаковщик, это позволяет ему избежать детектирования антивирусами. После запуска вредонос выполняет стандартную для шифровальщиков процедуру – ищет и шифрует файлы.

К зашифрованным файлам добавляется расширение .zepto и после завершения процедуры шифрования пользователю отображается страница с инструкцией о том, как вернуть свои файлы.

В Android впервые показали журнал взломов и утечек данных

Google продолжает отбиваться от репутации Android как «менее защищённой» платформы по сравнению с iOS. Один из ключевых аргументов в этой борьбе — функция Intrusion Detection, а точнее её часть под названием Intrusion Logging («логирование вторжений»), которая должна помочь пользователям проверить, не был ли их смартфон взломан и не утекли ли личные данные.

Функцию анонсировали ещё в прошлом году, но до пользователей она так и не добралась. Теперь, похоже, мы впервые увидели, как она будет выглядеть и работать.

Информация появилась благодаря реверс-инжинирингу Google Play Services версии 26.02.31. Именно там удалось обнаружить интерфейс и детали будущей функции, которая, судя по всему, готовится к запуску в Android 16.

Суть Intrusion Logging довольно простая: система записывает важные события на устройстве, чтобы в случае инцидента можно было восстановить картину происходящего. Эти логи шифруются и сохраняются в облаке, причём доступ к ним будет только у владельца устройства или доверенного аккаунта.

 

 

В настройках Android опция Intrusion Logging появится в разделе Advanced Protection. При включении защиты устройства пользователю сразу предложат активировать сбор логов — хотя этот шаг можно и пропустить. На приветственном экране система отдельно подчёркивает, что данные защищены сквозным шифрованием.

Из описания функции стало ясно, какие именно данные будут сохраняться. В логах окажется информация о подключениях устройства, установке приложений, моментах разблокировки экрана, истории браузера и ряде других событий, которые могут быть полезны при расследовании взлома. При этом Google предусмотрела ограничение по срокам хранения: логи автоматически удаляются через 12 месяцев после загрузки в облако.

Если пользователь заподозрит, что с безопасностью смартфона что-то не так, интерфейс Intrusion Logging позволит скачать логи локально — для анализа или передачи специалистам.

Пока функция официально не запущена, и Google не называла точные сроки. Учитывая, что Intrusion Detection анонсировали ещё до выхода Android 16, ожидается, что Intrusion Logging может появиться вместе со стабильным релизом Android 16 QPR3, но гарантий на этот счёт пока нет.

RSS: Новости на портале Anti-Malware.ru