Вымогатель Locky шифрует файлы без доступа в Интернет
Автор: Сергей Стельмах
18.07.2016
Антивирусная компания F-Secure заявила об рассылке спам-писем с вирусом Locky. Схема атаки характерна для программ-вымогателей: к зараженным письмам прилагается ZIP-архив с файлом JavaScript, ответственным за установку шифровальщика на машину жертвы. Специалисты зафиксировали повышенную активность злоумышленников: каждый час они рассылали более 120 тыс. вредоносных писем (обычно количество спамерских посланий не превышает отметки 4-10 тыс. писем в час).
Одновременно с этим другая антивирусная компания Avira обнаружила, что вымогатель Locky был модифицирован. Улучшенный вариант ПО не требует подключения к Интернету и обладает более простым и быстрым методом шифрования. Предыдущие варианты Locky не имели возможности работать без сети, так как процесс шифрования файла был недоступен без подключения к командному серверу.
Чтобы предотвратить продолжение заражения компьютера пользователи выключали Интернет, теперь же этот способ не работает. Новая модификация Locky генерирует один ключ на каждое заражение, поэтому использовать его для разблокировки нескольких устройств не удастся.
Корпорація Microsoft інтегрувала у свою ключову криптографічну бібліотеку два нових алгоритми шифрування, що призначені для протистояння атакам з боку квантових комп'ютерів. Мова йде про оновлення SymCrypt, основної бібліотеки криптографічного коду...
Вразливість Windows, позначена як CVE-2024-43491 і відмічена як така, що активно експлуатується, є критичною і має оцінку серйозності за шкалою CVSS 9,8/10. Документація компанії про баг свідчить про атаку типу «даунгрейд»
Децентралізована природа криптовалюти, швидкість незворотних транзакцій і можливість переказувати вартість по всьому світу роблять криптовалюту привабливим інструментом для злочинців...
CosmicBeetle часто використовує метод підбору пароля для атак своїх цілей. Крім того, кіберзлочинці використовують різні відомі уразливості. Найчастіше жертвами цієї загрози стають малі та середні підприємства з різних галузей у всьому світі...
Як відомо, більшість витоків інформації відбувається через уразливості в ПЗ, якими користуються зловмисники для проникнення в системи, або атаки, які здійснюються зловмисними інсайдерами, що мають доступ до внутрішніх систем компанії...