Деструктивный вредонос KillDisk получил функционал вымогателя

Деструктивный вредонос KillDisk получил функционал вымогателя

Деструктивный вредонос KillDisk получил функционал вымогателя

Недавно обнаруженная вредоносная программа KillDisk шифрует файлы пользователей с целью получения выкупа. Эксперты обеспокоены тем, что KillDisk используется в атаках, направленных на автоматизированные системы управления (АСУ).

Предыдущие версии KillDisk уничтожали данные на жестких дисках, чтобы вывести системы из строя. Однако новый вариант, обнаруженный фирмой CyberX, шифрует файлы, используя комбинацию RSA и AES алгоритмов. Каждый файл шифруется с индивидуальным ключом AES и эти ключи шифруются с использованием ключа RSA длиной 1028, он хранится в теле вредоносной программы.

Вице-президент CyberX Дэвид Атч (David Atch) утверждает, что образец вредоносной программы, который они проанализировали, является хорошо написанным вымогателем. Код похож на более ранние образцы и их функционал практически идентичен.

Вымогатель предназначен для шифрования различных типов файлов, в этот список входят документы, базы данных, образы дисков, электронные письма и мультимедийные файлы. Файлы шифруются как в локальных, так и в сетевых папках.

Пользователи должны заплатить 222 биткойнов (210000 $) за восстановление своих файлов, это натолкнуло экспертов на мысль о том, что авторы шифровальщика будут атаковать организации с немалым бюджетом. Адрес электронной почты, который используется для контакта со злоумышленниками связан с Lelantos, сервисом электронной почты, специализирующемся на конфиденциальности и доступным только через сеть Tor.

Атч также отметил, что для всех образцов используется один и тот же публичный ключ RSA. Это означает, что дешифратор, полученный одним пользователем, скорее всего, сможет расшифровать файлы и других жертв.

Согласно CyberX, вредоносная программа требует повышения привилегий и регистрирует себя в качестве сервиса. Вредонос завершает различные процессы, избегая критических системных и тех, что связанны с антивирусными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки Mamont на Android в России выросли в 36 раз за 2025 год

Эксперты «Лаборатории Касперского» рассказали, какие вредоносные программы для Android чаще всего атаковали пользователей в России в 2025 году. По их данным за январь–август, абсолютным «лидером» стал банковский троян Mamont — число его жертв выросло в 36 раз по сравнению с прошлым годом.

В числе других популярных угроз — бэкдор Triada, который даёт злоумышленникам почти полный контроль над заражённым смартфоном. Подробности специалисты озвучили на конференции Kaspersky CyberSecurity Weekend 2025 в Минске.

Mamont. Этот троян сразу просит доступ к СМС и пуш-уведомлениям на устройстве. Получив его, зловред использует данные для кражи денег через СМС-банкинг. Более «продвинутые» версии умеют перехватывать коды подтверждения, чтобы взламывать аккаунты в мессенджерах.

«В 2025 году число атакованных Mamont пользователей в России уже приближается к миллиону, — говорит Дмитрий Калинин, эксперт по кибербезопасности в „Лаборатории Касперского“. — У злоумышленников масса способов распространять трояна. Чаще всего он приходит в мессенджерах в виде фото или видео. Но если приглядеться, в названии файла будет .apk, то есть это не картинка, а установочный пакет программы. Мы встречали и другие маскировки: под приложение для удалённой работы, под трекер заказов из магазина или под обучающее приложение».

Triada. Этот зловред нередко встраивается прямо в прошивки поддельных смартфонов, которые внешне похожи на популярные модели.

«Мы видим, что кроме Mamont активно распространяется и Triada. Количество атакованных им пользователей в 2025 году выросло в пять раз по сравнению с прошлым годом, и речь идёт уже о сотнях тысяч, — отмечает Дмитрий Галов, руководитель Kaspersky GReAT в России. — Новая версия этого вредоноса умеет воровать аккаунты в мессенджерах и соцсетях, подменять номера при звонках, перехватывать СМС, следить за действиями в браузере. Более того, Triada может сама отправлять сообщения от имени жертвы в мессенджерах и тут же их удалять, чтобы скрыть следы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru