Вымогатель GandCrab маскируется под кряки для Counter Strike и Office

Вымогатель GandCrab маскируется под кряки для Counter Strike и Office

Вымогатель GandCrab маскируется под кряки для Counter Strike и Office

Исследователи в области безопасности из ESET обнаружили киберактивность относительно нового шифровальщика, получившего имя GandCrab. Особенность этого вредоноса заключается в маскировке под «кряки» для Counter Strike и Microsoft Office.

Эксперты утверждают, что вымогатель шифрует файлы 450 форматов. В настоящее время киберпреступники используют in-the-wild четыре разных версии GandCrab.

Вымогатель может собирать информацию о системе жертвы, среди которой будет IP-адрес, имя пользователя и имя компьютера.

Основная задача зловреда — зашифровать файлы на жестких, съемных и сетевых дисках. Вымогатель также удаляет все резервные копии и отображает пользователю записку, в которой оговаривается условия выкупа.

Среди шифруемых файлов могут быть и документы Microsoft Office, OpenOffice, PDF, и текстовые файлы, базы данных, фотографии, музыка и видео.

Распространяется GandCrab с помощью спама, также используется социальная инженерия.

Теперь немного о маскировке — новые модификации вредоноса успешно маскируются под программы для взлома легитимных приложений – всего более 2 000 файлов. В их числе – «кряки» для игр Minecraft, Counter Strike, StarCraft, офисных продуктов Adobe Acrobat, Adobe Flash, Microsoft Office, а также популярного антивирусного ПО, включая ESET NOD32.

В настоящее время восстановить зашифрованные данные невозможно. Исключение – наличие у жертвы резервных копий или заражение одной из ранних версий шифратора, для которых существуют инструменты расшифровки.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru