Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro предупреждает о появлении нового варианта вымогателя Cerber, который распространяется, используя многочисленные векторы атак, и имеет переработанную систему шифрования файлов.

Злоумышленники используют различные методы, пытаясь увеличить скорость распространения зловреда, в их число входят электронная почта, наборы эксплоитов и недавно обнаруженные уязвимости (например, в Apache Struts 2). Сама вредоносная программа получила множество улучшений, в том числе возможность обойти защиту с возможностью обучения.

Как полагают эксперты, Cerber генерирует миллионы долларов ежегодного дохода для разработчиков. Благодаря этому, злоумышленникам удается постоянно улучшать свое творение, оснащая его все новыми функциями. Например, новая версия получила дополнительные механизмы защиты от песочниц.

Новый вариант вредоноса распространяется через спам-письма с заархивированным вложением с вредоносным файлом JavaScript (JS) внутри. После анализа нескольких JS-файлов Trend Micro обнаружила, что они выполняют свою вредоносную функцию в три этапа: непосредственно загружают вредоносную нагрузку, создают запланированную задачу для запуска зловреда через две минуты и запускают встроенный сценарий PowerShell.

Использование отложенного выполнения позволяет вымогателю избежать традиционных программ-песочниц, которые имеют механизмы тайм-аутов или ждут окончательного запуска вредоносной программы. Использование PowerShell в этой схеме довольно предсказуемо, учитывая популярность этой техники в последние месяцы.

«Мы уже давно наблюдали, как Cerber переходил к более незаметной тактике заражения. В феврале этого года некоторые варианты этого зловреда начали проверять, установлены ли в зараженной системе какие-либо брандмауэры, антивирусные и антишпионские продукты» - говорят исследователи безопасности.

Новый Android-вымогатель DroidLock блокирует смартфоны без шифрования

Новый вредонос для Android под названием DroidLock может заставить поволноваться владельцев мобильных устройств: он не просто блокирует экран устройства ради выкупа, но и получает доступ к СМС, контактам, журналу вызовов, аудиозаписям и даже может стереть данные.

Исследователи из Zimperium рассказали, что вредонос распространяется через фейковые сайты, рекламирующие поддельные приложения, внешне маскирующиеся под легитимные пакеты.

Атака начинается с загрузчика, который убеждает жертву установить пейлоад второго этапа — уже настоящий вредонос. После инсталляции приложение запрашивает полномочия Device Admin и специальные возможности ОС (Accessibility Services), а дальше получает практически неограниченный контроль над устройством: может менять ПИН-код и пароль, блокировать экран, стирать данные или вовсе сбрасывать смартфон до заводских настроек.

 

По данным Zimperium, DroidLock понимает 15 различных команд. Среди них — запуск камеры, отключение звука, наложение окон, удаление приложений и многое другое.

 

В случае запуска вымогательского сценария зловред показывает через WebView требование связаться с оператором по ProtonMail. Если владелец устройства не заплатит в течение суток, злоумышленник обещает уничтожить файлы.

 

Важно отметить, что настоящего шифрования данных нет. Но, угрожая их удалением и меняя код блокировки, злоумышленник достигает того же эффекта — пользователь теряет доступ к смартфону и информации на нём.

Отдельная опасная функция DroidLock — кража графического ключа. Зловред показывает поддельный экран ввода, пользователь рисует свой паттерн, и он сразу уходит оператору. Это даёт злоумышленнику возможность подключаться к устройству через VNC, когда владелец им не пользуется.

RSS: Новости на портале Anti-Malware.ru