В атаках на Microsoft Exchange появился новый вымогатель (шифровальщик)

В атаках на Microsoft Exchange появился новый вымогатель (шифровальщик)

В атаках на Microsoft Exchange появился новый вымогатель (шифровальщик)

Киберпреступники используют новое семейство программ-вымогателей, получившее имя «DEARCRY», в атаках на серверы Microsoft Exchange. Самой собой, злоумышленники задействуют нашумевшую за последние недели связку уязвимостей — ProxyLogon.

Как только стало известно о 0-day дырах в Microsoft Exchange, злоумышленники тут же ухватились за возможность атаковать уязвимые серверы. Одним из самых негативных прогнозов специалистов было использование в таких кампаниях программы-вымогателя (шифровальщика, ransomware).

К сожалению, опасения исследователей подтвердились — киберпреступники вооружились вредоносной программой DEARCRY, которая может зашифровать файлы жертвы и похитить важные данные.

По словам Майкла Гиллеспи, специализирующегося на отлове программ-вымогателей, с 9 марта атакованные пользователи наблюдают новую записку с требованиями выкупа, а также зашифрованные файлы. После изучения отчётов Гиллеспи пришёл к выводу, что большинство жертв обращались по поводу серверов Microsoft Exchange.

Также один из пострадавших создал на форуме BleepingComputer тему, в которой описал атаки на свой сервер с помощью связки уязвимостей ProxyLogon. Именно этот пользователь столкнулся с DEARCRY.

Microsoft уже заметила эти кампании злоумышленников и даже присвоила вымогателю имя детекта — Ransom:Win32/DoejoCrypt.A. На площадке VirusTotal в настоящий момент можно найти как минимум три семпла вредоноса: один, два и три.

Виталий Кремец, другой специалист в области кибербезопасности, проанализировал работу DEARCRY, отметив, что шифровальщик пытается остановить службу Windows с именем «msupdate». Помимо этого, известно, что исполняемый файл прописывается по пути C:\Users\john\Documents\Visual Studio 2008\Projects\EncryptFile -svcV2\Release\EncryptFile.exe.pdb.

К зашифрованным файлам вредоносная программа добавляет расширение .CRYPT. Если вы не хотите столкнуться с DEARCRY, специалисты рекомендуют как можно быстрее пропатчить свои серверы. Это особенно важно, учитывая, что на днях на GitHub появился первый рабочий эксплойт для дыр в Microsoft Exchange.

Возбуждено уголовное дело против пенсионерки, разыгравшей схему Долиной

В Туле возбудили уголовное дело в отношении местной пенсионерки, которая попыталась воспользоваться так называемой «схемой Долиной»: продать квартиру под влиянием мошенников, а затем вернуть её через суд. При этом деньги, полученные от покупателя, она возвращать не стала.

Как сообщил телеграм-канал «База», 70-летняя жительница Тулы действительно продала квартиру в 2024 году, находясь под воздействием телефонных аферистов.

Однако после сделки женщина осознала, что стала жертвой мошенников, и не стала переводить им вырученные средства.

За два месяца после продажи она успела потратить около 1,6 млн рублей на личные нужды. При этом затем пенсионерка обратилась в суд с требованием расторгнуть договор купли-продажи и вернуть квартиру.

Покупатель жилья, оставшийся и без недвижимости, и без денег, обратился в правоохранительные органы. По его заявлению было возбуждено уголовное дело по факту мошенничества.

Как сообщают региональные СМИ, покупатель намерен обжаловать судебное решение, по которому квартира осталась у прежней собственницы. Он и его адвокат изучают практику Верховного суда, который ранее признал право собственности на квартиру, проданную Ларисой Долиной, за Полиной Лурье.

На фоне резонанса вокруг подобных дел в Туле появилась и бизнес-инициатива: местная предпринимательница Светлана Овсянникова подала заявку на регистрацию товарного знака «Бабушкина схема Долиной». Под этим названием планируется запуск сервиса по проверке сделок с недвижимостью.

В целом ситуация, получившая название «эффект Долиной», уже привела к тому, что российские суды всё чаще возвращают прежним владельцам квартиры и другую недвижимость, проданную под воздействием телефонных мошенников.

RSS: Новости на портале Anti-Malware.ru