Новый троянец Cryptowall глумится над жертвой


Авторы блокера-шифровальщика Cryptowall добавили к его облику пару штрихов, способных еще больше осложнить жизнь вирусным аналитикам и тем, кто пытается вызволить файлы без выкупа, сообщает «Лаборатория Касперского».

Исследователи из Bleeping Computer обнаружили новый вариант Cryptowall, который шифрует не только файлы жертвы, но также их имена. «Это сильно снижает шансы на восстановление файлов, уж легче уплатить выкуп, — признал независимый исследователь Нейтан Скотт (Nathan Scott), проводивший анализ вместе с экспертами Bleeping Computer. — При восстановлении данных в ходе экспертизы файлы появляются под странными именами, и сам пользователь не может понять, что это за файлы. Выяснить структуры, записанные в файлы, стало невозможно».

Операторы блокера также обновили сообщение с требованием выкупа, выводимое жертве. Они цинично поздравляют пользователя с вступлением в «обширное сообщество Cryptowall», поясняя, что данный проект был запущен якобы для повышения грамотности в сфере информационной безопасности и для удостоверения эффективности антивирусных продуктов.

Более того, злоумышленники создали для своих жертв хэштэг #CryptowallProject, чтобы те могли обмениваться своими горестями в социальных сетях. Большое количество таких жалоб, по словам Скотта, на руку операторам зловреда, так как жертвы будут охотнее платить.

По рентабельности Cryptowall заметно опережает всех своих собратьев. Согласно недавнему отчету отраслевого союза Cyber Threat Alliance (CTA), появление версии Cryptowall 3.0 уже обошлось жертвам заражения в $325 млн. Пока неясно, является ли находка Bleeping Computer новой версией вымогателя (4.0), как полагают исследователи, или это просто технический релиз.

Распространяется новый Cryptowall, как и его предшественники, через вложения в письма, замаскированные под документ Word (инвойс или резюме). На самом деле эти файлы содержат исполняемый JavaScript, который и производит загрузку целевого зловреда.

Новый вариант криптоблокера также надежно стирает все точки восстановления. «Иногда жертве вымогательства везет, ибо зловред не удаляет точки восстановления или терпит неудачу, и систему можно откатить до даты, предшествующей заражению, восстановив прежнее состояние, — поясняет Скотт. — С версией 4.0 такой номер не проходит».
Автор: Softodrom.ru
Дата: 09.11.2015


» Оставьте первым свой комментарий

Новости > Безопасность > Новый троянец Cryptowall глумится над жертвой
Все рубрики Новостей:
Топ-сегодня раздела Безопасность
Хакерская атака заставила ГИБДД отказаться от Windows
Подразделения ГИБДД оснастят компьютерными системами, работающими на процессоре «Байкал», с одновременным переходом на российскую защитную операционную систему
МВД задержало 20 хакеров, заразивших вирусом миллион смартфонов
В полиции отметили, что вирус позволял получать несанкционированный доступ к смартфонам, работающим под управлением одной из мобильных операционных систем
Вирус WannaCry: ссылки для загрузки патча
Microsoft выпустила патч для Windows 10, Windows 8, Windows 7, Windows XP и серверных систем
Перебежчик из КНДР рассказал о хакерах, работающих на спецслужбы
Он отметил, что северокорейские хакеры выезжают из страны, чтобы иметь лучший доступ к интернету и для того, чтобы не оставлять следов
В Qiwi опровергли, что клиенты платежной системы могли стать жертвами хакеров
Qiwi не подтверждает, что пользователи платежной системы стали жертвами хакерской группировки, похитившей у владельцев смартфонов более 50 млн рублей
Новинки раздела Безопасность
В Qiwi опровергли, что клиенты платежной системы могли стать жертвами хакеров
Qiwi не подтверждает, что пользователи платежной системы стали жертвами хакерской группировки, похитившей у владельцев смартфонов более 50 млн рублей
МВД задержало 20 хакеров, заразивших вирусом миллион смартфонов
В полиции отметили, что вирус позволял получать несанкционированный доступ к смартфонам, работающим под управлением одной из мобильных операционных систем
Хакерская атака заставила ГИБДД отказаться от Windows
Подразделения ГИБДД оснастят компьютерными системами, работающими на процессоре «Байкал», с одновременным переходом на российскую защитную операционную систему
Перебежчик из КНДР рассказал о хакерах, работающих на спецслужбы
Он отметил, что северокорейские хакеры выезжают из страны, чтобы иметь лучший доступ к интернету и для того, чтобы не оставлять следов
Французские власти конфисковали несколько крупных Tor-узлов
Отключенные узлы были не просто реле, а так называемыми «Guard nodes», которые имеют особенно высокую пропускную способность и хорошую репутацию
Copyright © 1999-2017 Softodrom.ru
О перепечатках | RSS каналы | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».