Шифровальщик Snake атакует АСУ ТП, файлы крайне сложно восстановить

Шифровальщик Snake атакует АСУ ТП, файлы крайне сложно восстановить

Шифровальщик Snake атакует АСУ ТП, файлы крайне сложно восстановить

Недавно обнаруженная программа-шифровальщик атакует процессы и файлы, связанные с АСУ ТП. Эксперты, присвоившие вредоносу имя Snake, полагают, что за ним могут стоять власти Ирана.

Как сообщили специалисты компании SentinelLabs, шифровальщик Snake написан на Golang. Его основные цели — промышленные предприятия.

Исследователи «ведут» Snake уже около месяца, зашифрованные файлы, как правило, крайне сложно (или вообще невозможно) расшифровать. В результате жертвы вынуждены платить установленный злоумышленникам выкуп.

Snake шифрует самые разные файлы, однако специально обходит системные папки. Примечательно, что перед началом шифрования вредоносная программа пытается завершить процессы системных утилит и инструментов для управления технологическими процессами.

Исследователи из SentinelLabs также упомянули, что большинство атакованных Snake промышленных объектов были как-то связаны с продуктами компании General Electric. Например, программа-вымогатель завершала критический для работы сервера GE Digital Proficy процесс — что может привести к остановке производства.

По завершении шифрования вредонос оставляет записку с инструкциями и требует связаться с операторами по почте — bapcocrypt @ ctemplar.com.

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru