Замечен новый вариант Locky, добавляющий к файлам расширение .ykcol

Замечен новый вариант Locky, добавляющий к файлам расширение .ykcol

Замечен новый вариант Locky, добавляющий к файлам расширение .ykcol

Эксперт Stormshield предупреждает о появлении нового варианта вымогателя Locky, для которого характерно расширение .ykcol, добавляемое к зашифрованным файлам. Некоторые ресурсы утверждают, что это вредонос Ykcol, однако эксперт подчеркнул, что это именно новый Locky.

В настоящее время этот вариант Locky распространяется через спам-письма, содержащие вложения в формате 7zip или 7z. В этих архивах находится файл VBS, который при выполнении загрузит исполняемый файл Locky с удаленного сайта и запустит его.

Странно, что злоумышленники используют приложение 7z, учитывая, что многие получатели могут не иметь программного обеспечения, необходимого для его открытия. Вероятно, это делается для обхода более строгих фильтров, недавно установленных Gmail и другими почтовыми службами.

После того, как исполняемый файл вымогателя будет загружен и выполнен, он сканирует компьютер на наличие файлов и шифрует их. Этот вариант Locky меняет имя файла, добавляя затем расширение .ykcol. При переименовании файла он использует формат [первые_8_символов_ID]-[первые_4_символа_ID]-[следующие_4_символа_ID]-[4_произвольных_символа]-[12_ произвольных_символов].ykcol.

Это означает, что файл с именем 1.png будет зашифрован и назван «E87091F1-D24A-922B-00F6B112-72BB7EA6EADF.ykcol».

После того, как Locky завершит шифрование компьютера, он удалит загруженный исполняемый файл и затем отобразит информацию о выкупе, отображаемую посредством двух файлов ykcol.htm и ykcol.bmp.

К сожалению, в настоящее время невозможно дешифровать файлы .ykcol, зашифрованные Locky, поэтому в очередной раз напоминаем про необходимость резервного копирования важных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Crosstech представила решение для защиты контейнерных сред

Компания Crosstech Solutions Group выпустила новый продукт в сфере кибербезопасности — Crosstech Container Security (CTCS). Система предназначена для защиты контейнерной инфраструктуры — как в Kubernetes-кластерах, так и на отдельных хостах.

Решение охватывает весь жизненный цикл работы с контейнерами: от анализа образов до мониторинга поведения в runtime-среде. Например, CTCS позволяет:

  • проверять образы контейнеров на наличие уязвимостей, ошибочных настроек и «зашитых» секретов;
  • контролировать попытки запуска контейнеров и применять собственные политики — можно блокировать действия или просто получать уведомления;
  • отслеживать поведение контейнеров в реальном времени и реагировать на подозрительную активность;
  • сканировать файловые системы нод в кластере и выявлять потенциально опасные конфигурации;
  • проверять настройки Kubernetes на соответствие отраслевым стандартам (например, CIS Benchmarks).

Система поддерживает интеграцию с Keycloak, LDAP/LDAPS, Syslog и Docker Registry (API v2). Работает по принципу одностороннего соединения: инициатива всегда идёт со стороны основного ядра — к агентам, установленным на защищаемых кластерах. Есть открытое API, а установка происходит с помощью Helm-чартов.

CTCS можно использовать не только в Kubernetes, но и на хостах без оркестрации — за счёт standalone-агента. Решение подходит как для классических ИТ-сред, так и для сложных инфраструктур с высоким уровнем требований к безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru