Шифровальщик Snake атакует АСУ ТП, файлы крайне сложно восстановить

Шифровальщик Snake атакует АСУ ТП, файлы крайне сложно восстановить

Недавно обнаруженная программа-шифровальщик атакует процессы и файлы, связанные с АСУ ТП. Эксперты, присвоившие вредоносу имя Snake, полагают, что за ним могут стоять власти Ирана.

Как сообщили специалисты компании SentinelLabs, шифровальщик Snake написан на Golang. Его основные цели — промышленные предприятия.

Исследователи «ведут» Snake уже около месяца, зашифрованные файлы, как правило, крайне сложно (или вообще невозможно) расшифровать. В результате жертвы вынуждены платить установленный злоумышленникам выкуп.

Snake шифрует самые разные файлы, однако специально обходит системные папки. Примечательно, что перед началом шифрования вредоносная программа пытается завершить процессы системных утилит и инструментов для управления технологическими процессами.

Исследователи из SentinelLabs также упомянули, что большинство атакованных Snake промышленных объектов были как-то связаны с продуктами компании General Electric. Например, программа-вымогатель завершала критический для работы сервера GE Digital Proficy процесс — что может привести к остановке производства.

По завершении шифрования вредонос оставляет записку с инструкциями и требует связаться с операторами по почте — bapcocrypt @ ctemplar.com.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Школа в Норвегии прекратила видеоуроки после появления голого мужчины

Одна из школ в Норвегии отказалась от использования сервиса для видеоконференции Whereby. Причина — некий мужчина без одежды «угадал» ссылку на урок в видеоформате.

Как сообщили норвежские СМИ, нарушитель порядка продемонстрировал своё обнажённое тело нескольким несовершеннолетним детям.

Судя по всему, мужчина просто угадал идентификатор видеоконференции, с помощью которого ему удалось получить доступ к звонку. Один из исследователей заявил, что некоторые подобные личности специально ищут ссылки на видеосвязь.

В прошлом году, например, ходили истории о злоумышленниках, которые получали доступ к сеансам видеосвязи в Zoom и Webex, просто перебирая ссылки-идентификаторы. По словам экспертов, этот способ действительно работал, поскольку множество звонков не были защищены паролем.

В сегодняшних условиях, отягощённых пандемией нового коронавируса COVID-19, учебные заведения вынуждены прибегать к видеосвязи для проведения дистанционных уроков. Это благодатная почва для чудаков, пытающихся показать детям себя в обнажённом виде.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru