Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Check Point: Вымогатель Cerber 5.0 использует новые IP-диапазоны

Авторы вымогателя Cerber на этой неделе выпустили три новых версии этой вредоносной программы. Наиболее значимым изменением является добавление новых диапазонов IP в Cerber 5.0. Cerber был обнаружен в марте и отличался тем, что оригинально информировал жертв о том, что они заражены – в его наличии был файл .vbs с VBScript, который заставлял инфицированный компьютер разговаривать с пользователем. Также этот вредонос добавляет расширение .CERBER к зашифрованным файлам и сканирует общие сетевые ресурсы в поиске файлов для шифрования.

Данный шифровальщик использовался в массовых кампаниях по всему миру, в том числе он атаковал пользователей Office 365. С момента появления Cerber получал множество обновлений, а вторая версия была выпущена уже в августе. По оценкам экспертов, этот вымогатель генерировал 2,3 миллиона долларов ежегодно.

Версия Cerber 4.0, довольно крупный релиз, был выпущен около полутора месяцев назад, спустя всего чуть более месяца после релиза Cerber 3.0.

В четверг исследователи в области безопасности обнаружили версию 5.0, которая вышла менее чем через 24 часа после выхода версии 4.1.6. Всего лишь несколько часов спустя разработчики вредоноса выпускают версию 5.0.1, что говорит о непрекращающейся работе по улучшению данного зловреда.

Анализируя Ceber 5.0, эксперты Check Point заметили, что он использует новые IP-диапазоны для соединения с центром управления (C&C). Один из IP-диапазонов наблюдался в версии 4.1.6, а остальные являются абсолютно новыми. Так же как и раньше, объясняют исследователи, шифровальщик использует UDP.

Другие изменения в этой версии вымогателя включают в себя пропуск 640 байт при шифровании файла (в предыдущих версиях 512 байт), отказ от шифрования файлах, чей размер меньше 2560 байт (в предыдущих версиях 1024 байт). Кроме этого, теперь вредонос также атакует файлы с расширением .secret.

На данный момент вымогатель распространяется через спам и посредствам эксплоитов и шифрует различные типы файлов.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru