Содержание
Отчет об удалении Anonymous Ransomware (Chaos)
Threat Database Ransomware Anonymous Ransomware (Chaos)
By Mezo в программе-вымогателе
Anonymous Ransomware — это вредоносное ПО, которое нацелено на ваши личные или деловые данные, шифруя их, делая их нечитаемыми и недоступными без ключа дешифрования. Эта программа-вымогатель работает путем добавления уникального расширения из четырех случайных символов к каждому зашифрованному файлу, что позволяет понять, какие файлы были затронуты. Кроме того, он изменяет обои рабочего стола для отображения сообщения, связанного с атакой программы-вымогателя, и оставляет после себя файл «для расшифровки», содержащий примечание о выкупе. В этой записке о выкупе изложены требования злоумышленников, которые обычно запрашивают оплату в обмен на ключ дешифрования.
Программа-вымогатель Anonymous основана на семействе вредоносных программ Chaos, которое представляет собой хорошо известную группу вредоносных программ, ответственных за многочисленные атаки. Благодаря своим возможностям шифрования анонимные программы-вымогатели могут представлять собой очень разрушительную угрозу, особенно для предприятий и организаций, которые полагаются на свои данные для работы.
Требования, оставленные жертвам программы-вымогателя Anonymous (Chaos)
Сообщается, что записка с требованием выкупа исходит от группы, известной как Anonymous. Они предупреждают жертв, что невыполнение требований приведет к раскрытию их личной информации, включая их местонахождение, социальные сети и данные кредитной карты. В примечании также предупреждается, что устройство жертвы было зашифровано, и единственный способ восстановить доступ — заплатить выкуп в размере 10 биткойнов на указанный цифровой кошелек.
Даже потеряв значительную часть своей стоимости, криптовалюта Биткойн по-прежнему торгуется по обменному курсу 1 BTC за более чем 23 000 долларов США. выкуп более 233 тысяч долларов. Как правило, такие необоснованные требования, особенно когда вредоносное ПО нацелено на отдельных пользователей, сигнализируют о том, что киберпреступники все еще тестируют свои угрожающие инструменты.
Как предотвратить атаки таких угроз, как анонимная программа-вымогатель (хаос)
Первым шагом в предотвращении атак программ-вымогателей является создание резервных копий важных данных, чтобы, если ваша машина была заражена вредоносным ПО или ваши файлы были зашифрованы программой-вымогателем, у вас все еще были копии исходных файлов. Ежедневное или еженедельное резервное копирование защищает от случайных изменений, а также от вредоносных действий, которые могут повлиять на данные.
Установка брандмауэров и антивирусных решений на все ваши устройства (ноутбуки, телефоны, планшеты и т. д.) также является чрезвычайно важным профилактическим шагом. Брандмауэры действуют как внешняя стена, которая удерживает злоумышленников от внутренней сети, в то время как решения для защиты от вредоносных программ помогают обнаруживать и защищать пользователей от угроз, таких как трояны и программы-вымогатели, до того, как они получат возможность проникнуть на устройство, действуя как щит вокруг устройств, подключенных к сеть. Кроме того, использование авторитетных решений для защиты от вредоносных программ гарантирует, что даже если угрозе удастся проскользнуть мимо, у нее не будет шанса выполнить и нанести вред системе.
Записка о выкупе угрозы Anonymous Ransomware (Chaos):
‘Вас взломали. Мы анонимы.
Мы знаем, где вы живете. Мы также знаем данные вашей
социальной сети и данные кредитной карты. ваше устройство
зашифровано.Если вы не хотите разблокировать, заплатите 10 биткойнов по этому адресу:
17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Если вы хотите увидеть нас, щелкните этот URL-адрес в даркнете
из браузера tor, посмотрите видео в красной комнате в прямом эфире и увидите нас
, кто мы есть.cp7dbi4mnfsypdwof3ceu77qrdpzrgjy5audloyjhsanx2jwaup4u6qd.onion
Вас взломали’
Ваш комментарий ожидает модерации.
Подтвердите, что вы не робот.
Серверы MS Exchange используются в ходе фишинговой кампании
Компьютерная безопасность Серверы MS Exchange используются в ходе фишинговой кампании
Автор Мура в компьютерной безопасности
Серверы MS Exchange используются в ходе фишинговой кампании Изображение
Новая кампания активно распространяет банковский троян IcedID. На этот раз злоумышленники используют серверы Microsoft Exchange, которые они ранее скомпрометировали, для распространения вредоносного ПО.
Кампания использует фишинговые электронные письма, обработанные таким образом, чтобы они выглядели так, как будто они исходят из действительных и заслуживающих доверия источников, что обеспечивает лучший коэффициент конверсии электронных писем, отправленных для успешного заражения.
Хакеры пробуют новые методы уклонения
Нынешняя кампания была обнаружена группой исследователей из охранной фирмы Intezer. На первый взгляд кажется, что хакеры, стоящие за этой кампанией, не делают ничего принципиально нового. Старые фишинговые кампании основывались на использовании ранее скомпрометированных учетных записей электронной почты для отправки фишинговой почты, что придавало сообщениям ложное ощущение легитимности.
Однако на этот раз они добавили новую тактику уклонения, которая делает успешную доставку троянской полезной нагрузки к цели еще более вероятной.
Хакеры рассылают фишинговые сообщения, используя почтовые серверы Microsoft Exchange, для распространения вредоносных сообщений. Тем не менее, они также используют дополнительный уровень уклонения, когда дело доходит до фактической полезной нагрузки.
Вместо помещения вредоносного содержимого в офисные документы, как это делали фишинговые кампании на протяжении веков, например, сокрытия вредоносных макросов внутри файла MS Office, теперь хакеры перешли к использованию архивных файлов и образов дисков. Это позволяет им обходить встроенные механизмы защиты как в MS Office, так и в Windows, называемые «Mark-of-the-web» или MOTW. MOTW включает в себя специальные меры предотвращения, когда речь идет о файлах, загруженных из Интернета, включая открытие файлов в защищенном режиме в приложениях Office.
Однако использование архивных файлов и образов дисков .iso позволяет хакерам обойти этот уровень защиты, поскольку эти типы файлов будут помечены MOTW, а файлы, содержащиеся в них, могут быть нет.