Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Обнаружена новая вымогательская программа, уже используемая в целевых атаках. Вредонос Pay2Key предположительно проникает в сеть организации через слабо защищенное RDP-соединение. На настоящий момент зафиксированы атаки на территории Израиля и Бразилии. Бесплатный декриптор для файлов, зашифрованных Pay2Key, пока не создан.

По данным Check Point Software Technologies, новоявленный шифровальщик появился в интернете в конце октября. Проведенное в компании исследование показало, что операторы Pay2Key обычно атакуют организации ночью и за час могут распространить его по всей внутренней сети.

Проникнув в локальную сеть, взломщики устанавливают на одном из устройств прокси-сервер, чтобы обеспечить скрытую связь всех копий зловреда с центром управления. Запуск внедренной в системы полезной нагрузки (Cobalt.Client.exe) осуществляется удаленно — с помощью легитимной утилиты PsExec.

Новый вымогатель, по свидетельству Check Point, написан на C++ и не имеет аналогов на подпольном рынке. Он шифрует файлы ключом AES, а для C2-коммуникаций использует RSA — открытый ключ ему высылают с командного сервера. Таким же образом Pay2Key получает конфигурационный файл, который содержит список расширений для шифрования, шаблон сообщения с требованием выкупа, расширение, которое надлежит присвоить зашифрованным файлам, и т.п.

Обращение к жертве, выводимое зловредом, персонализировано — в нем указано ее имя. Оплатить расшифровку следует в указанный срок, в противном случае цена возрастет вдвое. Размер выкупа обычно составляет от семи до девяти биткойнов (до $139 тыс. по текущему курсу).

Чтобы убедиться в работоспособности платного ключа, жертве предлагается выслать по почте четыре пробных файла, зашифрованных Pay2Key. В сообщении также говорится, что часть важной информации выгружена из сети и будет опубликована в случае неуплаты. Проверить это утверждение эксперты пока не смогли.

Новый зловред пока плохо детектируется антивирусами из коллекции VirusTotal и активно совершенствуется. В последние версии Pay2Key вирусописатели добавили механизм самоуничтожения, чтобы шифровальщик мог стереть свои файлы в системе. Однако злоумышленники пока не пользуются упаковщиком и прочими средствами защиты кода, поэтому образцы вредоносной программы легко анализировать.

Новые драйверы Intel для Windows обещают более стабильный Wi-Fi и Bluetooth

Intel обновила драйверы для своих беспроводных адаптеров. Пользователям стали доступны версии 24.40.0 для Wi-Fi и 24.40.0.3 для Bluetooth. В драйвере Wi-Fi корпорация обещает улучшенную стабильность системы и более надёжное подключение.

Также Intel доработала совместную работу Wi-Fi и Bluetooth, чтобы модули меньше мешали друг другу.

Ещё одно изменение касается настройки загрузки канала при выборе точки доступа. Теперь по умолчанию она отключена. Эта опция влияет на то, как адаптер выбирает сеть Wi-Fi с учётом загрузки канала.

У Bluetooth-драйвера список изменений скромнее: Intel говорит о функциональных обновлениях и рекомендует установить свежую версию для лучшей производительности.

При этом компания напоминает, что новые пакеты драйверов больше не включают поддержку сетевой карты Intel Wi-Fi 6 AX200. Обновления рассчитаны на более свежие и поддерживаемые адаптеры, включая модели Wi-Fi 7 BE200/BE201/BE202/BE211/BE213, Wi-Fi 6E AX210/AX211/AX411, Wi-Fi 6 AX101/AX201/AX203 и ряд Wireless-AC моделей.

Скачать новые версии можно с официального сайта Intel (Wi-Fi и Bluetooth).

RSS: Новости на портале Anti-Malware.ru