События

«Клоны» WannaCry продолжают атаковать Украину

«Клоны» WannaCry продолжают атаковать Украину

Вслед за вредоносными кампаниями XData, PScrypt и NotPetya (так же известен как Petya.A) Украина подверглась еще одной кампании по распространению вымогательского ПО. Вредонос обнаружил исследователь безопасности, известный в Сети как MalwareHunter.

За последние полтора месяца в Украине были замечены уже четыре атаки с использованием вымогательского ПО. В середине мая была зафиксирована кампания по распространению XData, на минувшей неделе украинские пользователи столкнулись с шифровальщиком PSCrypt и во вторник, 27 июня, начались атаки печально известного вымогателя NotPetya, который вывел из строя сети украинского правительства, ряда компаний и организаций. По данным эксперта, четвертая кампания началась в понедельник, 26 июня, за день до атак NotPetya.

Так же как в случаях NotPetya и XData механизм распространения нового вымогательского ПО (у него пока нет названия) задействует сервис для оптимизации бухгалтерских операций M.E.Doc, но пока неясно, как именно осуществляется инфицирование - через серверы обновления ПО либо через вредоносное приложение M.E.Doc. С начала атак NotPetya разработчики M.E.Doc неоднократно опровергали информацию о том, что источником заражения может стать установка обновления M.E.Doc. По их словам, компания сама стала жертвой кибератаки, а механизм обновления никак не может быть источником заражения. Согласно сообщению разработчиков в Facebook, компания обратилась к правоохранителям и экспертам в области кибербезопасности для оказания содействия в поиске источника атак и механизмов распространения вредоносного ПО.

«Четвертый» шифровальщик имитирует дизайн вымогателя WannaCry, но на деле не является его клоном. Во-первых, он написан на языке .NET, а не С, как WannaCry. Во-вторых, для его распространения не используются эксплоиты Агентства национальной безопасности США. Кроме того, внутренняя структура вредоноса совершенно иная.

«Двойник WannaCry, пожалуй, лучший образец вымогательского ПО, написанного на .NET, что мы видели. Его точно делали не скрипт-кидди», - отметил MalwareHunter.

Вымогатель инфицирует систему через загрузчик и использует управляющий сервер в сети Tor. Вредоносное ПО не запускается без специальных команд. Он также проверяет, используются ли файлы, которые нужно зашифровать, в уже запущенных приложениях и если да, прекращает работу программ.

Источник

Автор: Сергей Куприянов
30.06.2017 (09:16)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.