Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

WannaCry не единственное семейство вымогателей, активно атакующее организации и пользователей в последнее время. За несколько дней до вспышки атаки WannaCry появилась другая угроза – вымогатель Jaff.

С самого начала Jaff распространялся ботнетом Necurs и использовал дизайн сообщения о выкупе схожий с Locky. Таким образом, исследователи в области безопасности сразу поняли, что авторы нового вымогателя и авторы Locky и Dridex, скорее всего, одни и те же люди.

Первые версии Jaff добавляли к зашифрованным файлам расширение .jaff и требовали выкуп в районе 2 биткойнов. Вектором заражения были .PDF-файлы, отправленные в виде вложений в спам-письмах.

Эксперт Брэд Дункан (Brad Duncan) из Palo Alto Networks утверждает, что в новых вариантах вымогателя расширение .jaff уже не используется, как не используется и схожие с Locky требования выкупа.

Теперь вымогатель добавляет к зашифрованным файлам расширение .wlu и использует в сообщении о выкупе зеленые шрифты на темном фоне. Исследователь безопасности также заметил, что авторы просят выкуп в размере 0.30030347 биткойнов.

Первые спам-рассылки, распространяющие новый вариант вредоноса, были замечены во вторник, 23 мая. Эти письма содержат вложение PDF, в котором находится документ Word с вредоносными макросами, предназначенными для заражения компьютера.

«Макросы Word генерируют начальный URL-адрес для загрузки закодированного двоичного файла Jaff, после чего мы видим еще один URL-адрес для обратного вызова после инфицирования. Исходный HTTP-запрос возвращает закодированный двоичный файл» - рассказывает Дункан.

Как и первые образцы этого вымогателя, новая версия атакует 400 типов файлов.

Автоугонщики с высокотехнологичными устройствами получили до 9 лет

Октябрьский районный суд Иваново вынес приговор трём местным жителям, которых обвиняли в серии краж дорогостоящих автомобилей. В своей деятельности они активно использовали высокотехнологичные устройства для обхода противоугонной защиты. Участники группы получили от 6 до 9 лет лишения свободы.

О завершении судебного процесса над группой автоворов сообщила официальный представитель МВД России Ирина Волк. Преступную деятельность троица вела в течение 2024 года. Выявлено не менее пяти эпизодов.

Злоумышленники специализировались на кражах автомобилей южнокорейского производства. Чаще всего они выбирали машины, оставленные владельцами во дворах. Участники группы использовали продвинутые устройства, которые позволяли открывать двери, блокировать сигнализацию и дистанционно запускать двигатель. Кроме того, автоворы научились блокировать и демонтировать системы мониторинга, предназначенные для отслеживания местоположения автомобиля.

По фактам угонов были возбуждены пять уголовных дел по ч. 4 статьи 158 УК РФ (кража в особо крупном размере). Позднее их объединили в одно производство.

Подозреваемых задержали в ходе оперативно-розыскных мероприятий. При обысках были обнаружены деньги, автомобильные запчасти и устройства, которые злоумышленники использовали для угонов. Также был изъят один из похищенных автомобилей. Остальные машины участники группы успели продать в одном из сопредельных государств.

Октябрьский районный суд Иваново признал злоумышленников виновными и назначил им наказание в виде лишения свободы на срок от 6 до 9 лет. Приговор пока не вступил в законную силу.

RSS: Новости на портале Anti-Malware.ru