Locky, один из самых популярных вымогателей, в очередной раз меняет способ своего распространения. Исследователи Cyren предупреждают, что теперь вредонос использует DLL-библиотеки для заражения системы.
С февраля этого года Locky несколько раз изменил способ заражения. Сначала использовались документы с вредоносными макросами, затем JavaScript-вложения, потом файлы Windows script (WSF).
Также в течение этого периода шифровальщик перешел на использование нового расширения для зашифрованных файлов (.zepto) и приобрел механизм обхода песочницы.
Теперь исследователи Cyren
Скрипт вымогателя не претерпел изменений и действует так же, как и прошлая версия – файлы сохраняются в папке Temp. Тем не менее, вредоносный файл не является EXE-файлом, теперь это DLL, которая загружается с помощью rundll32.exe.
Исследователи обнаружили, что DLL использует специальный упаковщик, это позволяет ему избежать детектирования антивирусами. После запуска вредонос выполняет стандартную для шифровальщиков процедуру – ищет и шифрует файлы.
К зашифрованным файлам добавляется расширение .zepto и после завершения процедуры шифрования пользователю отображается страница с инструкцией о том, как вернуть свои файлы.