Корзина пуста
Вход на сайт

Регистрация

Восстановление пароля

+7 918 930-73-38
г. Усть-Лабинск

Краснодарский край

+7 978-116-19-07
г. Севастополь

Республика Крым

Вымогатель Cerber сначала шифрует файлы, а затем заговаривает с жертвой

Вымогатель Cerber сначала шифрует файлы, а затем заговаривает с жертвой

Независимые эксперты, а также исследователи Malwarebytes и Bleeping Computer зафиксировали прибавление в стане всевозможных шифровальщиков. Малварь Cerber, созданная русскоговорящими хакерами, шифрует данные жертвы, а затем вслух требует выкуп, используя для этого речевой синтезатор.

Новую drive-by-кампанию уже несколько дней наблюдают исследователи из Heimdal Security. По их словам, атаку начинает похититель паролей Pony, который после запуска собирает и отправляет на C&C-сервер все возможные учетные данные жертвы.

«Целью этих действий является использование легитимных идентификаторов для получения доступа к серверам и CMS-платформам веб-сайтов и внедрения вредоносного скрипта, с тем чтобы максимально расширить текущую кампанию», — пояснила представитель Heimdal Андра Захария (Andra Zaharia). В результате выполнения сценария жертва перенаправляется на площадку с эксплойтами Angler. При наличии эксплуатируемой уязвимости в систему устанавливается целевой зловред — Cryptowall 4.0.

Новейшая версия вымогателя объявилась itw около месяца назад. Cryptowall 4.0 шифрует не только файлы жертвы, но также их имена, что сильно снижает шансы на восстановление файлов без выкупа. По свидетельству Захарии, все шесть C&C-серверов, используемых в новых Angler-атаках, размещены у одного и того же украинского хостинг-провайдера.

Вредоносный скрипт-редиректор был обнаружен на 100+ веб-страниц, размещенных на датских ресурсах, однако данная кампания не ограничивается европейским регионом. За сутки Heimdal заблокировала свыше 200 новых доменов, используемых для раздачи Cryptowall 4.0 посредством эксплойта.

Напомним, на прошлой неделе в блоге ISC SANS появилась запись о первых случаях использования эксплойт-паков для распространения Cryptowall 4.0. Исследователь Брэд Дункан (Brad Duncan) на тот момент писал о Nuclear, уличенном в доставке новейшей версии криптоблокера. Блогер также предупредил, что к новой схеме распространения Cryptowall 4.0 могут быть подключены и другие наборы эксплойтов. Новая находка Heimdal показывает, что это предположение было верным.

06.03.2016

Источник: https://xakep.ru/