Инциденты

Обнаружена новая программа для шантажа пользователей

В интернете появилась новая троянская программа для шантажа пользователей. Программа получила название Ransom.a в большинстве антивирусных классификаций. Судя по всему, этот троянец можно загрузить из некоторых файлообменных сетей.

Программа распространяется под видом приложения для Windows Mobile, но при этом работоспособна только под управлением Win32.

После того, как пользователь перезагрузит зараженный троянцем компьютер, ему поверх всех остальных окон будет выдано навязчивое текстовое сообщение, также содержащее в себе порнографические изображения.

Суть весьма длинного текста сводится к требованию заплатить $10,99 посредством Western Union для предотвращения дальнейшего появления этого сообщения. Далее в сообщении утверждается, что раз в полчаса с жесткого диска компьютера будет удаляться произвольный файл, который будет восстановлен после того, как пользователь заплатит и введет правильный код деактивации. В сообщении утверждается, что ни один антивирус эту программу обнаружить не в состоянии, как неспособен и найти папки, в которых лежат «удаленные» файлы. В случае же введения неправильного кода деактивации появляется сообщение, в котором утверждается, что жесткий диск «умрет» через три дня.

Но есть у этой программы одна тайна: ни одна из заявленных деструктивных функций на самом деле не работает!

Полагаю, мы наблюдаем процесс разделения группы вредоносных программ ransomware на две подгруппы: на действительно опасные шантажные программы, которые шифруют пользовательские данные и осуществляют прочие деструктивные действия; и на программы, которые лишь пугают пользователя громкими заявлениями, блефуя, как блефуют игроки в покер.

Как обычный пользователь может удостовериться, что все файлы на его жестких дисках в порядке? Да никак. Пользователя пугает перспектива потери по одному файлу каждые полчаса, заставляет его поддаться на шантаж и заплатить злоумышленнику требуемую им сумму.

После того, как электронный шантаж получил определенную степень освещения в СМИ, киберпреступники стали попросту пугать и без того напуганных пользователей и вместо того, чтобы заниматься трудоемкой разработкой настоящих вредоносных программ, заставлять их платить деньги ни за что.

Остается надеяться, что большинство пользователей запомнили главное правило поведения при столкновении с подобными программами: никогда не платить денег злоумышленникам, срочно связаться с нами — мы сделаем все возможное, чтобы помочь вам уберечь вашу информацию.

Обнаружена новая программа для шантажа пользователей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике