Разработчики шифровальщика вымогают деньги у эксплуататоров детей

Разработчики шифровальщика вымогают деньги у эксплуататоров детей

Разработчики шифровальщика вымогают деньги у эксплуататоров детей

Новая вредоносная кампания, если ее можно так назвать, направлена на лица, просматривающие контент с элементами сексуального насилия над детьми. Уже более десяти лет киберпреступники создают различные вредоносные программы и программы-вымогатели, жертвами которых становятся пользователи Windows, просматривающие CSAM (Child Sex Abuse Material).

Злоумышленники выдают себя за государственные учреждения и требуют заплатить «штраф», чтобы эта информация не попала в правоохранительные органы.

Anti-Child Porn Spam Protection или ACCDFISA является одной из первых современных программ-шифровальщиков, которая использовала данную тактику в сочетании с первоначальной блокировкой рабочих столов Windows и шифрованием файлов в более поздних версиях.

Вымогатель ACCDFISA

Источник: BleepingComputer

 

На данный момент существуют другие программы, такие как Harasom, Urausy и троян Reveton, выдающие себя за правоохранительные органы и вымогающие деньги за просмотр CSAM.

На прошлой неделе исследователь в области кибербезопасности из MalwareHunterTeam рассказал BleepingComputer о новой вредоносной программе, нацеленной на пользователей, которые активно ищут детскую порнографию. Специалист поделился образцом исполняемого файла под названием 'CryptVPN' [VirusTotal], использующий схожую тактику вымогательства.

Злоумышленники создали веб-сайт, выдающий себя за UsenetClub - сервис подписки на «бесцензурный» доступ к изображениям и видео, загруженным из Usenet. Хотя дискуссионная платформа Usenet используется для обсуждения широкого круга вопросов, она также является известным источником детской порнографии.

Фиктивный сайт предлагает три уровня подписки на контент. Первые два являются платной версией стоимостью от 69,99 долларов в месяц до 279,99 долларов в год.

А вот третий вариант предоставляет бесплатный доступ при условии установки программы «CryptVPN» и использования ее для доступа к сайту.

 

Нажав на кнопку "Загрузить и установить", вы загружаете с сайта файл CryptVPN.zip, который после извлечения содержит ярлык для Windows под названием «CLICK-HERE-TO-INSTALL».

 

Этот файл представляет собой ярлык для запуска PowerShell.exe с аргументами для загрузки исполняемого файла CryptVPN.exe, сохранения в C:\Windows\Tasks.exe и запуска на выполнение.

 

Исполняемый файл вредоносной программы упакован в UPX, но при распаковке он содержит PDB-строку, которая указывает на то, что автор назвал вредоносную программу «PedoRansom» («Выкуп за педофилию»).

C:\Users\user\source\repos\PedoRansom\x64\Release\PedoRansom.pdb

Данная программа лишь меняет обои на рабочем столе пользователя с угрозами и требованием выкупа о неразглашении информации, а также загружает на рабочий стол текстовый документ под названием README.TXT, содержащий аналогичное требование.

 

Размер «штрафа» составляет 500 долларов, который должен быть переведен в течение десяти дней на биткоин-адрес bc1q4zfspf0s2gfmuu8h5k0679sxgxjkd7aj5e6qyl.

На данный момент на этот биткоин-адрес поступило всего около 86 долларов США.

Злоумышленники уже давно пользуются данной тактикой, которая представляла собой массовую рассылку электронных писем людям и была довольно популярна поначалу. В первые кампании вымогатели получали более 50 000 долларов еженедельно. Но с течением времени жертвы становились более мудрыми, и запугать их было всё сложнее.

Несмотря на то что данная кампания более изобретательна и напугает многих, ищущих подобный контент, мы, скорее всего, не увидим большого потока клюнувших на приманку пользователей.

Каждый десятый россиянин использует ИИ для создания рабочих паролей

Как выяснили в «Лаборатория Касперского» и hh.ru, часть россиян уже доверяет нейросетям даже такую важную задачу, как создание паролей для рабочих аккаунтов. По данным совместного опроса, каждый десятый использует ИИ для генерации паролей к корпоративным сервисам.

Ещё 6% применяют нейросети для управления паролями или их хранения. Это уже выглядит рискованнее: если пользователь вводит в ИИ-сервис лишние данные, они потенциально могут оказаться вне контроля компании.

В целом большинство пользователей пока относятся к такой практике осторожно. Но есть и те, кто готов доверять ИИ даже в вопросах с высокой ценой ошибки.

Так, 11% опрошенных заявили, что могли бы поручить нейросети создание паролей для рабочих ресурсов с конфиденциальной информацией. Столько же признались, что в некоторых случаях доверяют ИИ в генерации паролей больше, чем себе.

Эксперты напоминают: сама идея создать сложную комбинацию с помощью технологии не плоха. Проблема начинается, когда человек в запросе указывает название компании, конкретный сервис или другие детали, которые лучше не светить во внешней системе. Кроме того, предложенный нейросетью пароль не стоит использовать в исходном виде.

В «Лаборатории Касперского» советуют безопаснее подходить к таким сценариям: не передавать ИИ конфиденциальные данные, просить несколько вариантов и затем собирать собственную комбинацию.

Для компаний более надёжным вариантом остаются корпоративные менеджеры паролей, где можно централизованно управлять учётными данными и контролировать правила безопасности.

RSS: Новости на портале Anti-Malware.ru