Российские компании становятся жертвами нового мощного троянца

Российские компании становятся жертвами нового мощного троянца

Российские компании становятся жертвами нового мощного троянца

«Лаборатория Касперского» обнаружила, что многие крупные организации в России пострадали от шифровальщика RAA. Троянец не только делает файлы нечитаемыми, но и загружает на устройство программу Pony для кражи паролей, позволяющую получить доступ к почтовым аккаунтам жертвы.

Вероятно, это помогает злоумышленникам проводить целевые атаки: рассылая вредоносные письма по адресному списку пострадавшего от его имени, они тем самым усыпляют бдительность новых потенциальных жертв.

Шифровальщик RAA полностью написан на языке JScript, что является редкостью среди зловредов этого типа. Распространяется он через электронные письма, имитирующие уведомления о просроченном платежном поручении. Чтобы затруднить обнаружение зловреда антивирусными средствами, злоумышленники используют архивацию. Вредоносный файл c расширением .js вложен в письмо в виде архива, защищенного паролем, который также указан в сообщении. Шифровальщик начинает свое действие после того, как пользователь распаковывает архив и запускает js-файл. Для придания письму убедительности мошенники добавляют, что из соображений безопасности прикрепленный документ защищен также методом асимметричного шифрования. 

 

Скриншот электронного письма, через которое распространяется шифровальщик RAA

 

Троянец RAA активно развивается. Его новая версия, появившаяся в августе, не запрашивает ключ для шифрования у сервера управления, а создает, шифрует и хранит его на зараженном устройстве, благодаря чему зловред может блокировать доступ к файлам также и на компьютерах, не подключенных к Интернету.

«Судя по всему, RAA был создан для проведения целевых атак на бизнес. Шифровальщик, распространяющийся с программой для кражи паролей, — это весьма опасный зловред, который помогает киберпреступникам неплохо заработать, ведь они могут не только получить выкуп, но и расширить список потенциальных жертв в результате сбора конфиденциальных данных. Угроза усугубляется еще и тем, что новая версия RAA умеет делать нечитаемыми файлы на компьютерах, не имеющих интернет-доступа», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

По данным «Лаборатории Касперского», за прошедший год программами-шифровальщиками были атакованы 38% российских компаний*. Чтобы снизить риск заражения и не пополнить этот список, «Лаборатория Касперского» рекомендует компаниям использовать надежные защитные решения с возможностями эвристического анализа; регулярно обновлять ПО на корпоративных устройствах и проводить оценку уровня защищенности IT-инфраструктуры; повышать осведомленность сотрудников о киберугрозах и предупреждать их о том, чтобы они не открывали файлы с опасными расширениями, такими как .exe, .hta, .wsf, .js, и в целом внимательно относились к получению писем от неизвестных отправителей.

«Лаборатория Касперского» детектирует шифровальщик RAA как Trojan-Ransom.JS.RaaCrypt, а распространяющуюся с ним программу Pony для кражи паролей как Trojan-PSW.Win32.Tepfer.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NIST утвердил стандарт быстрой криптографии Ascon для IoT-устройств

NIST представил новый стандарт быстрой криптографии для устройств с ограниченными ресурсами — Ascon-Based Lightweight Cryptography Standards for Constrained Devices (SP 800-232). Он предназначен для защиты данных, которые создают и передают миллиарды IoT-устройств, а также другие миниатюрные гаджеты — от RFID-меток до медицинских имплантов.

Такие устройства сильно уступают по вычислительной мощности смартфонам или ноутбукам, но при этом тоже нуждаются в надёжной защите. Лёгкая криптография как раз и рассчитана на такие условия.

По словам представителя NIST Керри Маккей, новая разработка пригодится во многих отраслях — от «умных» бытовых приборов до транспондеров на авто и медицинских устройств. Главное её преимущество — экономия энергии, времени и памяти при выполнении криптографических операций.

Стандарт построен на алгоритмах семейства Ascon, которые в 2023 году прошли многоэтапный публичный отбор. Алгоритм был создан ещё в 2014 году исследователями из Технологического университета Граца, Infineon Technologies и Университета Радбауд, а в 2019 году получил признание как лучший вариант лёгкого шифрования в конкурсе CAESAR.

В документ вошли четыре варианта Ascon:

  • ASCON-128 AEAD — для шифрования данных с проверкой целостности и защиты от подмены. Его проще реализовать с учётом устойчивости к побочным каналам, чем многие старые алгоритмы.
  • ASCON-Hash 256 — для создания «отпечатка» данных, что удобно при проверке обновлений ПО или защите паролей и цифровых подписей.
  • ASCON-XOF 128 и ASCON-CXOF 128 — настраиваемые функции хеширования, позволяющие уменьшать длину хеша для экономии ресурсов. CXOF также поддерживает пользовательские метки для снижения риска коллизий.

В NIST подчёркивают, что стандарт готов к немедленному внедрению, но при необходимости его можно будет дополнить — например, отдельным алгоритмом для аутентификации сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru