Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

WannaCry не единственное семейство вымогателей, активно атакующее организации и пользователей в последнее время. За несколько дней до вспышки атаки WannaCry появилась другая угроза – вымогатель Jaff.

С самого начала Jaff распространялся ботнетом Necurs и использовал дизайн сообщения о выкупе схожий с Locky. Таким образом, исследователи в области безопасности сразу поняли, что авторы нового вымогателя и авторы Locky и Dridex, скорее всего, одни и те же люди.

Первые версии Jaff добавляли к зашифрованным файлам расширение .jaff и требовали выкуп в районе 2 биткойнов. Вектором заражения были .PDF-файлы, отправленные в виде вложений в спам-письмах.

Эксперт Брэд Дункан (Brad Duncan) из Palo Alto Networks утверждает, что в новых вариантах вымогателя расширение .jaff уже не используется, как не используется и схожие с Locky требования выкупа.

Теперь вымогатель добавляет к зашифрованным файлам расширение .wlu и использует в сообщении о выкупе зеленые шрифты на темном фоне. Исследователь безопасности также заметил, что авторы просят выкуп в размере 0.30030347 биткойнов.

Первые спам-рассылки, распространяющие новый вариант вредоноса, были замечены во вторник, 23 мая. Эти письма содержат вложение PDF, в котором находится документ Word с вредоносными макросами, предназначенными для заражения компьютера.

«Макросы Word генерируют начальный URL-адрес для загрузки закодированного двоичного файла Jaff, после чего мы видим еще один URL-адрес для обратного вызова после инфицирования. Исходный HTTP-запрос возвращает закодированный двоичный файл» - рассказывает Дункан.

Как и первые образцы этого вымогателя, новая версия атакует 400 типов файлов.

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru