Троян Nemucod расширяет географию распространения

Троян Nemucod расширяет географию распространения

Вирусная лаборатория ESET предупреждает о массовой спам-рассылке, в ходе которой распространяется троян-загрузчик Nemucod.  Письма замаскированы под счета, повестки в суд и другие официальные документы. Цель маскировки – заставить пользователей открыть вредоносное вложение – архивированный файл JavaScript.

После открытия на компьютер устанавливается троян Nemucod, который в свою очередь загружает в зараженную систему другое вредоносное ПО. 

«В рамках новой волны распространения Nemucod устанавливает трояны TeslaCrypt и Locky. Они шифруют файлы пользователей и требуют выкуп», – отмечает Питер Станцик, евангелист ESET. Интересно, что оба вида вредоносного ПО применяют алгоритм шифрования, аналогичный используемым для защиты онлайн-платежей.

По сравнению с январским всплеском активности Nemucod, география его распространения расширилась. На этот раз пострадали пользователи из европейских стран, Северной Америки, Австралии и Японии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лукойл могли атаковать BlackCat или LockBit — часть кампании против ТЭК

За атакой на «Лукойл», вероятнее всего, стоят операторы программ-вымогателей, которые шифруют данные в корпоративной инфраструктуре. Для проникновения внутрь периметра могли быть использованы фишинг, уязвимости, а также инфраструктура партнеров или подрядчиков.

По данным источников «Коммерсанта» в сфере информационной безопасности, атака могла быть частью целенаправленной кампании против топливно-энергетического сектора России.

Кроме того, не исключено, что за инцидентом стоит финансово мотивированная группировка, такая как BlackCat или LockBit, специализирующаяся на вымогательстве у корпоративных структур.

Руководитель компании «Интернет-розыск» Игорь Бедеров отметил, что одним из признаков атаки шифровальщика является длительный процесс восстановления ИТ-инфраструктуры. По его оценке, в 2024 году количество атак программ-вымогателей в России превысило 500 тыс. При этом, по данным компании «Интернет-розыск», ключи для расшифровки после уплаты выкупа получают не более 15% пострадавших.

«Деньги идут на развитие новых атак, а компании, которые платят, нередко становятся мишенями повторно», — предупреждает владелец продукта AxelNAC Николай Санагурский.

Атака на «Лукойл» началась рано утром 26 марта. Информация о ней появилась в 7:00 по московскому времени на официальном сайте подведомственного Роскомнадзору Центра мониторинга и управления сетями связи общего пользования. Согласно сообщению, атака затронула сеть автозаправочных станций и центральные офисы компании в Москве. Работа трех московских офисов была фактически парализована.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru