Новый вымогатель Spider удаляет файлы через 96 часов

Новый вымогатель Spider удаляет файлы через 96 часов

Новый вымогатель Spider удаляет файлы через 96 часов

Эксперты из Netskope отмечают появлении новой версии вредоноса-вымогателя, распространяющегося через вредоносные документы Office. Вредоносная программа получила имя Spider Virus, впервые ее атаки были обнаружены 10 декабря и до сих пор продолжаются.

Как и сотни других атак вымогателей, атака Spider начинается с вредоносных электронных писем, адресованных потенциальным жертвам. Темы этих писем, а также вложенные файлы, наталкивают на мысль о том, что злоумышленники атакуют жертв на Балканах. На данный момент неизвестно, где находятся сами киберпреступники.

Вредоносное вложение Office содержит обфусцированный макрокод, который позволяет PowerShell загружать первый этап полезной нагрузки вымогателя с сайта злоумышленников. Это сработает лишь в том случае, если макросы включены.

После этого этапа PowerShell-скрипт расшифровывает строку Base64 и выполняет операции для декодирования конечных пейлоадов в файл .exe, который содержит сам шифровальщик Spider.

После этого файлы пользователя шифруются, к ним добавляется расширение .spider, а затем отображается записка с требованиями о выкупе. В этой записке жертве объясняется, что она заражена вредоносом Spider Virus и ей необходимо оплатить биткойны, за которые злоумышленники обещают предоставить ключ для расшифровки.

Также киберпреступники угрожают удалить файлы пользователя, если платеж не будет получен в течение 96 часов.

Далее пользователю объясняется, как загрузить браузер Tor, необходимый для доступа к сайту оплаты, как сгенерировать инструмент расшифровки и как приобрести биткойн.

Злоумышленники даже предлагают некий видеоурок, способный, по их словам, разъяснить жертвам все эти шаги поэтапно.

На данном этапе исследователи называют атаки Spider «кампанией среднего масштаба».

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru