Обнаружен новый шифровальщик для Linux в стадии разработки

Обнаружен новый шифровальщик для Linux в стадии разработки

Обнаружен новый шифровальщик для Linux в стадии разработки

Эксперты американской ИБ-компании Uptycs недавно нашли вредоносный ELF-файл, шифрующий данные по заданному пути к папке. Обнаруженная в бинарнике onion-ссылка оказалась неактивной, и аналитики заключили, что новая вымогательская программа для Linux пока находится в стадии разработки.

Примечательно, что записка README_TO_RESTORE, оставленная на зараженной машине, дословно повторяла текст, который с той же целью используют вымогатели Dark Angels. Эта группировка создала шифровальщика на основе слитого кода Babuk и активно внедряет его на Windows-компьютеры в корпоративных сетях.

 

Анализ показал, что для шифрования новобранцу указывают нужную папку — имя и путь передаются в команде как аргумент. Преобразованным файлам присваивается расширение .crypted. Вредонос также создает список всех зашифрованных объектов, сохраняя его в файле wrkman.log.0.

По состоянию на 5 сентября нового Linux-зловреда распознают 30 из 63 антивирусов в коллекции VirusTotal. Поскольку проект еще сырой, исследователи полагают, что его будут дорабатывать и совершенствовать.

Шифровальщики для Linux уже не редкость; создатели вредоносных программ этого класса зачастую также реализуют поддержку сразу нескольких ОС, чтобы собрать больше жертв. В «Лаборатории Касперского недавно отметили, что мультиплатформенные зловреды — новый тренд в сообществе вымогателей, и особый интерес у них вызывает VMware ESXi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти 40% россиян никогда не меняли пароль на домашнем роутере

Согласно опросу, проведённому «Лабораторией Касперского», 39% россиян, у которых дома есть Wi-Fi, никогда не меняли пароль от роутера. Ещё 18% сделали это, но не сразу, а только 27% позаботились об этом с самого начала — сразу после покупки и установки устройства.

Звучит как безобидная мелочь, но на деле всё гораздо серьёзнее.

Если кто-то получит доступ к роутеру, он сможет контролировать весь интернет-трафик дома — как входящий, так и исходящий. Это уже риск утечки персональных данных.

Более того, злоумышленник может подменить DNS-сервер, изменить маршрутизацию или использовать роутер как точку входа в домашнюю сеть — чтобы добраться до устройств, которые не подключены к интернету напрямую, например, до компьютеров, смартфонов или умных колонок.

Что стоит сделать:

  • Сразу сменить стандартный пароль на сложный и уникальный.
  • Регулярно проверять, не вышло ли обновление прошивки для роутера.
  • Настроить доступ к веб-интерфейсу только с локальной сети (если есть такая возможность).
  • По возможности отключить удалённый доступ.

А если только планируете покупать новый роутер — обращайте внимание не только на скорость, но и на безопасность. Устройство должно получать обновления прошивки, корректно работать с российскими провайдерами и иметь адекватную техподдержку на русском языке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru