Шифровальщик GoodWill в качестве выкупа просит помочь нищим и бездомным

Шифровальщик GoodWill в качестве выкупа просит помочь нищим и бездомным

Шифровальщик GoodWill в качестве выкупа просит помочь нищим и бездомным

Операторы шифровальщика GoodWill не используют его для собственного обогащения; чтобы получить возможность восстановить файлы, жертва должна оказать помощь нуждающимся. По словам экспертов CloudSEK, невыполнение поставленных условий может привести к безвозвратной потере данных, критичных для бизнеса.

Новый вымогатель объявился в интернете два месяца назад. Он построен на основе кода HiddenTear, добавляет к зашифрованным файлам расширение .gdwill и распространяется в основном на территории Индии, Пакистана и некоторых африканских стран, устанавливая местоположение зараженной машины с помощью легитимного сервиса ipinfo.io.

Вредонос шифрует документы Miicrosoft Office, OpenOffice, PDF, текстовые файлы, базы данных, фото, видео и аудиоматериалы, файлы образов, архивы и т. п. В обмен на декриптор GoodWill просит совершить три акта милосердия:

  • подарить новую одежду бездомным;
  • накормить пятерых голодных детей в Domino’s, Pizza Hut или KFC;
  • оплатить медицинскую помощь тем, кто в ней остро нуждается, но не может себе этого позволить.

Жертве также предлагается обнародовать свои добрые дела в Facebook, Instagram и WhatsApp и выслать отчет операторам зловреда в виде скриншотов, фото, видео или аудиозаписей. После проверки полученной информации жертве высылается комплект дешифровки — файл с паролем, сам инструмент и видеоурок по его использованию.

Примечательно, что в качестве контакта вымогатели указали email-адрес с доменом, использующим имя индийского ИБ-провайдера IOTrizin (@itorizin.in). Их творение детектируют многие антивирусы из коллекции VirusTotal (50 из 66 по состоянию на 22 мая).

Правоохранительные органы Индии уже заинтересовались деятельностью непрошеных робингудов и выдвинули предположение, что это небольшая группа хакеров из КНДР. Борцы за социальную справедливость и ранее пытались использовать шифровальщиков с этой целью — достаточно вспомнить Darkside, операторы которого тратили часть выкупа на благотворительность.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru