Vovalex — вероятно, первый шифровальщик, написанный на языке D

Vovalex — вероятно, первый шифровальщик, написанный на языке D

Новое семейство программ-вымогателей, получившее имя Vovalex, распространятся через пиратский софт, замаскированный под популярные утилиты для Windows — например, CCleaner. Есть у этого шифровальщика особенность, отличающаяся его от остальных вредоносов подобного класса.

Что касается функциональности и принципа действия, Vovalex ничем не отличается от других вымогателей: он шифрует файлы жертвы, после чего оставляет ей записку с требованием выкупа.

Однако исследователь Виталий Кремец, обнаруживший новый шифровальщик, выявил интересную особенность. По словам специалиста, Vovalex может быть первой программой-вымогателем, написанной на языке программирования D.

Согласно описанию на официальном сайте, создатели D (или Dlang) вдохновлялись C++. Тем не менее известно, что D также заимствует ряд компонентов из других языков.

Как правило, киберпреступники не используют Dlang, однако в этом случае, как предположил Виталий Кремец, атакующие, скорее всего, пытаются обойти детектирование антивирусными программами.

Первой на Vovalex наткнулась команда MalwareHunterTeam, выложившая образец вредоноса на VirusTotal. Ребята из BleepingComputer проанализировали семпл и пришли к выводу, что шифровальщик распространяется в виде нелегальной копии утилиты CCleaner для систем Windows.

В процессе запуска Vovalex открывает легитимную копию установщика CCleaner и помещает свою копию с произвольным именем файла в директорию %Temp%.

 

После этого вредоносная программа начинает шифровать файлы на компьютере жертвы, добавляя к ним расширение .vovalex. Последним шагом на рабочий стол копируется записка с требованиями — README.VOVALEX.txt. Злоумышленники просят 0,5 XMR (криптовалюта Monero) за дешифратор. В долларах эта сумма равняется приблизительно $69,54.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая фишинговая схема на Facebook коснулась и россиян

Эксперты Group-IB предупреждают о новой фишинговой кампании на Facebook, охватившей 84 страны Северной и Южной Америки, Азии и региона EMEA, в том числе Россию. Охотники за учетными данными предлагают участникам социальной сети скачать несуществующее обновление Facebook Messenger, пройдя по короткой ссылке.

По данным ИБ-компании, этот мессенджер в настоящее время насчитывает свыше 1,3 млрд установок, а количество участников соцсети приблизилось к 2,7 миллиарда. Столь широкое поле деятельности неизменно привлекает внимание разномастных мошенников, и новейшая киберкампания тому яркий пример.

Первые признаки реализации масштабной фишинговой схемы на Facebook специалисты заметили летом прошлого года. На настоящий момент в соцсети выявлено около 1 тыс. поддельных профилей и 5,7 тыс. мошеннических публикаций.

Своим аккаунтам фишеры, как правило, присваивают имена, созвучные с названием мессенджера Facebook — Messanger, Meseenger, Masssengar и т. п., и заимствуют его иконку в качестве аватарки. Публикуя сообщения-приманки, злоумышленники расписывают достоинства новых функций мессенджера — реальных или вымышленных. Так, один из таких рекламных постов предлагал скачать несуществующую «золотую» версию (Gold).

Все эти сообщения содержат короткую ссылку, сгенерированную на linktr.ee, bit.ly, cutt.us, cutt.ly или rb.gy. Переход по ней открывает фальшивую страницу регистрации Facebook Messenger. Заполнение всех полей предлагаемой формы влечет потерю учетных данных, включая номер телефона и адрес email.

 

«Злоумышленники не только умело играют на человеческих чувствах —  любопытство, страх, жажда наживы, но и используют технологии продвижения, обхода модерации и маскировки своих мошеннических схем, — комментирует Андрей Бусаргин, заместитель гендиректора Group-IB по направлению Digital Risk Protection. — Для того чтобы выявить эти схемы и защитить пользователей, бренды должны на несколько шагов опережать злоумышленников, выявить и заблокировать всю мошенническую цепочку — от начала до конца, а решения для защиты от цифровых рисков могут стать в этом случае "серебряной пулей"».

Пользователям аналитики рекомендуют соблюдать нехитрые правила: скачивать приложения и обновления только из официальных магазинов и тщательно проверять достоверность источника, прежде чем совершить переход по рекламной ссылке. При заходе на сайт со страницей аутентификации в Facebook Messenger следует сначала удостовериться в правильности имени домена, а затем уже вводить данные в форму.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru