Новый вымогатель JNEC.a распространяется за счет дыры в WinRAR

Новый вымогатель JNEC.a распространяется за счет дыры в WinRAR

Новый вымогатель JNEC.a распространяется за счет дыры в WinRAR

Новый вымогатель JNEC.a распространяется за счет использования нашумевшей уязвимости в WinRAR. Это лишний повод напомнить всем пользователям — необходимо обновить свои версии WinRAR, так как устраняющий уязвимость патч уже давно вышел.

Как уже было упомянуто, новая вредоносная программа задействует эксплойт для бреши, которая способна привести к инъекции кода. Сама дыра присутствует в библиотеке WinRAR UNACEV2.DLL.

Что мы имеем в случае с вымогателем JNEC.a — пейлоад зловреда хранится в сжатом RAR-архиве. Как только жертва извлекает его, вредонос открывает поврежденную и неполную фотографию женщины.

Тем временем в фоновом режиме на компьютер пользователя копируется файл самого вымогателя JNEC.a, который тотчас начинает процесс шифрования файлов. Авторы данного шифровальщика выбрали необычный способ доставки ключа расшифровки.

Пользователю выдается идентификатор Gmail ID, который нужно будет указать в процессе запроса ключа расшифровки.

Эксперты в области безопасности из 360 Threat Intelligence Center сообщают, что вымогатель распространяется в архиве с именем «vk_4221345.rar».

Злоумышленники требуют выкуп в биткоинах — 0,05 BTC ($198). В настоящий момент 28 антивирусов на VirusTotal детектируют файл JNEC.a.

Специалисты предупреждают — не платите выкуп. Проблема в том, что киберпреступники допустили ошибку в своей программе. Благодаря этой ошибке зашифрованные файлы нельзя восстановить.

На прошлой неделе мы писали, что различные киберпреступные группы, а также хакеры-одиночки до сих пор эксплуатируют уязвимость в популярном архиваторе WinRAR. И это учитывая, что патч для нее вышел уже сравнительно давно. Как считают эксперты, вся проблема заключается в отсутствии функции автоматического обновления этой программы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iPhone 17 получил новую защиту памяти против Pegasus и другого шпионажа

Apple в этот раз сделала акцент не только на дизайн и камеры iPhone 17, но и на то, что сама компания называет «самым значимым обновлением в области защиты памяти в истории потребительских ОС». Речь идёт о новой технологии Memory Integrity Enforcement (MIE), которая должна усложнить жизнь создателям шпионского софта вроде Pegasus.

Напомним, ранее мы писали, что Apple может детектировать шпиона Pegasus лишь на 50% iPhone. MIE работает на стыке «железа» и софта: чипы A19 и A19 Pro, сама iOS и инструменты для разработчиков теперь умеют защищать память по-новому.

Apple утверждает, что это первое в индустрии комплексное и всегда включённое решение, которое прикрывает ключевые точки атаки — от ядра системы до более чем 70 пользовательских процессов. В основе — расширение Enhanced Memory Tagging Extension (EMTE), плюс новые механизмы распределения памяти и защита меток.

Идея похожа на то, что Microsoft реализовала в Windows 11 с функциями защиты памяти, или на инструменты ARM с Memory Tagging Extension, которые уже работают на Android (начиная с Pixel 8).

Но Apple уверяет: их реализация идёт дальше, потому что включена по умолчанию для всех пользователей и минимально влияет на производительность. В том числе компания заявляет о «почти нулевых издержках для CPU» при защите от утечек в стиле Spectre.

В сообществе безопасности новинку заметили сразу. Разработчики GrapheneOS признали, что это серьёзный шаг вперёд для iPhone, хотя и раскритиковали подачу — мол, Apple подаёт новшество так, будто Android ещё ничего подобного не делал. Настоящая проверка, как всегда, впереди: когда обновления дойдут до устройств, и хакеры начнут искать лазейки в новой защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru