Вредоносные программы все чаще прячутся в сети Tor
Новости Безопасность
Вредоносные программы все чаще прячутся в сети Tor, что может стать причиной наездов на эту сеть, сообщает в своем твиттере Евгений Касперский.
Как сообщается в блоге «Лаборатории Касперского», на черном рынке появился блокер-шифровальщик Critroni, который уже пущен в ход и раздается с помощью набора эксплойтов Angler. По словам исследователей, новый зловред имеет ряд отличительных черт; это также первый криптоблокер, использующий Tor для размещения C&C (контрольно-командных серверов).
Реклама Critroni, он же CTB-Locker, была впервые обнаружена на теневых форумах в середине июня. Новый вымогатель предлагается к продаже по цене примерно $3 тыс. Первыми жертвами Critroni стали россияне, на настоящий момент случаи заражения зафиксированы и в других странах, хотя зловред пока поддерживает лишь английский и русский языки.
Как оказалось, некоторые покупатели Critroni распространяют его с помощью эксплойт-пака Angler. В рамках данной схемы при отработке эксплойта на машину жертвы загружается спамбот, а тот, в свою очередь, загружает пару других вредоносных объектов, включая Critroni. После запуска блокер шифрует разнообразные файлы, в том числе фото и документы, а затем выводит диалоговое окно, уведомляя пользователя о проблеме. Дешифрацию жертве предлагают оплатить в течение трех суток в биткоинах. Как обнаружил французский исследователь Kafeine, тем, у кого нет Bitcoin-кошелька, зловред услужливо предоставляет список обменников и подробные инструкции по приобретению биткоинов в разных странах.
Одной из особенностей Critroni/CTB-Locker является размещение командного сервера в Tor. В последние месяцы исследователи наблюдают расширение использования этой анонимной сети разными зловредами, но криптоблокер с поддержкой Tor объявился впервые.
«Он использует C&C, сокрытый в сети Tor, — комментирует старший вирусный аналитик «Лаборатории Касперского» Федор Синицын. — Криптозловредов с C&C в Tor мы еще не встречали. Только банковских троянцев. Исполняемый код, ответственный за установление Tor-соединения, внедрен в тело зловреда. Все ранее встречавшееся вредоносное ПО обычно делало это с помощью файла Tor.exe. Внедрение Tor-функций в тело зловреда — задача более трудная с точки зрения программирования, но такая реализация имеет некоторые преимущества, так как помогает избежать обнаружения и в целом более эффективна».
Также по теме:
- В любимой ОС Сноудена Tails обнаружены опасные уязвимости - МВД объявило конкурс на взлом Tor за 3,9 млн рублей - Популярность Tor в России выросла вдвое за месяц
|
07.04.2019 19:42
Как увидеть скрытых друзей во «ВКонтакте»
Поскольку многие пользователи «ВКонтакте» искренне верят, что существует способ увидеть чужих скрытых друзей, Софтодром решил этот миф опровергнуть
29.11.2017 23:52
Как защитить файл или папку паролем в Windows
Что делать, если вы используете компьютер под управлением Windows и вдруг решили защитить какой-либо файл или папку паролем, чтобы посторонние не могли узнать, что у вас там находится
Ищете, где скачать бесплатные программы?
Скачать бесплатные программы для компьютера на Windows и смартфона на iOS или Android можно на Софтодроме. На данный момент в каталоге Софтодрома представлено более 13 000 бесплатных программ для Windows, iOS, Android и Linux.
|
|