• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Контакты
  • Новости

    Новая эра Locky: подробности новых атак шифровальщика

    Информация о различных криптовымогателях регулярно появляется в сводках новостей в течение последних лет. Похоже, что сегодня шифровальщики вновь набирают популярность, и очередным подтверждением этого является новая ера криптовымогателя Locky. На сей раз действие вредоноса зацепило Amazon.

    Напомним, главной идеей зловреда было проникновение на ПК жертвы. Вторая фаза – шифрование файлов и вымогание выкупа взамен на ключ дешифровки. Чаще всего шифровальщики требуют оплату в биткоинах или другой криптовалюте.

    По утверждениям Silicon Angle и ZDNet новый вариант криптовымогателя Locky начал расходиться по сети вместе с миллионом фишинговых писем. Массовая атака состоялась 19 сентября и продолжалась три дня. Основная масса атак маскировалась под спам-инвойсы от Herbalife и Amazon Marketplace. Внутри письма содержался архив с вредоносом, способным зашифровать данные на компьютере жертвы. Электронные письма такого типа приходили различным предприятиям, расположенным по всему миру. Больше всего пострадали Китай, Япония, Соединенные Штаты и Германия.

    Новая эра Locky: подробности новых атак шифровальщика

    Интересно, что после попадания Locky на ПК шифровальщик помогает другому вредоносу под названием FakeGlobe проникнуть на зараженное устройство. Таким образом, заражение одной из вариаций Locky означает повышенный риск заполучить массу других вымогателей. Хакеры продолжают изобретать все более изощренные методы взлома. Киберпреступники, которые стоят за распространением крптовымогателей, занимаются фишингом в рабочее время, чтобы потенциальные жертвы верили в легитимность рассылки.

    По одной из гипотез, пятимиллионная бот-сеть Necurs является главным распространителем Locky, но подтверждения этой информации пока нет. Эта сеть используется чаще всего для различных биржевых афер. Также известно, что основная масса атак пришла из Ирана, Вьетнама, Турции, Греции, Индии и Колумбии.

    Во всех версиях шифровальщик Locky продолжает наносить урон жертвам, а значит предприятиям и домашним пользователем необходимо быть максимально осторожными.

    Чтобы не стать жертвой, важно помнить о следующем:

    • пользуйтесь антивирусами. Качественное антивирусное ПО снизит риск попадания зловреда на ваш ПК;
    • настраивайте спам-фильтры для электронной почты;
    • обучайте персонал. Сотрудники должны быть ознакомлены с понятиями социальной инженерии, основными опасностями, которые несут криптовымогатели, фишингом и т.п. Качественное обучение стоит определенных денег, но это отличный вклад в повышение безопасности всего предприятия. Такое решение способно сэкономить средства в будущем.
    • регулярно обновляйте ПО. Вредоносы достаточно часто пользуются бекдорами в ОС, именно потому важно своевременно устанавливать патчи, и заставлять сотрудников ИТ-отдела вашей компании поддерживать все системы в надлежащем состоянии;
    • не забывайте о бэкапе данных. Резервное копирование спасет всех, если шифровальщик Locky успешно атакует вашу систему.