Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro: Обнаружен новый вариант вымогателя Cerber

Trend Micro предупреждает о появлении нового варианта вымогателя Cerber, который распространяется, используя многочисленные векторы атак, и имеет переработанную систему шифрования файлов.

Злоумышленники используют различные методы, пытаясь увеличить скорость распространения зловреда, в их число входят электронная почта, наборы эксплоитов и недавно обнаруженные уязвимости (например, в Apache Struts 2). Сама вредоносная программа получила множество улучшений, в том числе возможность обойти защиту с возможностью обучения.

Как полагают эксперты, Cerber генерирует миллионы долларов ежегодного дохода для разработчиков. Благодаря этому, злоумышленникам удается постоянно улучшать свое творение, оснащая его все новыми функциями. Например, новая версия получила дополнительные механизмы защиты от песочниц.

Новый вариант вредоноса распространяется через спам-письма с заархивированным вложением с вредоносным файлом JavaScript (JS) внутри. После анализа нескольких JS-файлов Trend Micro обнаружила, что они выполняют свою вредоносную функцию в три этапа: непосредственно загружают вредоносную нагрузку, создают запланированную задачу для запуска зловреда через две минуты и запускают встроенный сценарий PowerShell.

Использование отложенного выполнения позволяет вымогателю избежать традиционных программ-песочниц, которые имеют механизмы тайм-аутов или ждут окончательного запуска вредоносной программы. Использование PowerShell в этой схеме довольно предсказуемо, учитывая популярность этой техники в последние месяцы.

«Мы уже давно наблюдали, как Cerber переходил к более незаметной тактике заражения. В феврале этого года некоторые варианты этого зловреда начали проверять, установлены ли в зараженной системе какие-либо брандмауэры, антивирусные и антишпионские продукты» - говорят исследователи безопасности.

Роскомнадзор опроверг перегрузку ТСПУ

Роскомнадзор опроверг сообщения о том, что у ведомства якобы возникли сложности с замедлением и блокировкой ресурсов из-за перегрузки технических средств противодействия угрозам (ТСПУ). Ранее появилась информация, что некоторые платформы, в частности WhatsApp (принадлежит признанной экстремистской и запрещённой в России корпорации Meta) и YouTube, у части пользователей начали работать без использования средств подмены сетевых адресов.

Как сообщило РИА Новости со ссылкой на пресс-службу регулятора, эти сведения не соответствуют действительности.

Заявление стало реакцией на материал русской редакции Forbes, в котором утверждалось, что ведомству становится всё сложнее блокировать и замедлять различные ресурсы из-за перегрузки ТСПУ.

Источники Forbes на телекоммуникационном рынке связывали возможные проблемы в работе ТСПУ с усилиями регулятора по замедлению Telegram. Уже в первые дни после официального объявления о начале блокировки в СМИ появились сообщения о том, что противодействие работе мессенджера, использующего сложные технологии проксирования, требует значительных ресурсов. Кроме того, применяемые Telegram технологии генерируют большой объём «мусорного» трафика, на фильтрацию которого также уходит много ресурсов.

Ряд экспертов, опрошенных Forbes, не исключили и другой вариант: по их мнению, операторы могли временно отключать часть ТСПУ или пропускать трафик в обход этих комплексов, если из-за перегрузки они начинали работать некорректно либо требовали перезагрузки, что тоже может занимать заметное время.

RSS: Новости на портале Anti-Malware.ru