Вымогатель RAA использует для работы только JavaScript

Вымогатель RAA использует для работы только JavaScript

Еще в январе 2016 года специалист компании Emsisoft Фабиан Восар (Fabian Wosar) обнаружил вымогателя Ransom32, полностью написанного на JavaScript. Однако при распространении Ransom32 злоумышленники все равно полагались на исполняемые файлы. Обнаруженный на днях шифровальщик RAA не только полностью написан на JavaScript, но даже распространяется в виде .js файла.

Исследователи сообщают, что RAA можно назвать первой малварью, использующей в работе исключительно JavaScript. Злоумышленники прикладывают к спамерским письмам файл .js, замаскированный под документ Office, в надежде, что пользователь не заметит подвоха и откроет файл.

Вредоносный JavaScript код прошел обфускацию, так что разобраться в нем специалистам было нелегко. На большинстве компьютеров код исполняется посредством Windows Script Host, что позволяет вредоносному скрипту получить доступ ко всем системным утилитам. Также для отвлечения внимания малварь создает поддельный файл Word и открывает его. Внутри него содержатся обрывки других файлов. Все это призвано ввести пользователя в заблуждение, чтобы он решил, что документ поврежден (см. иллюстрацию выше), пишет xakep.ru.

 

Пейлоад RAA содержит библиотеку CryptoJS, с ее помощью и осуществляется шифрование файлов жертвы. Также пейлоад укомплектован зашифрованной base64 версией шпиона Pony. Данная малварь похищает учетные данные жертвы, информацию из браузера и так далее. Как правило, злоумышленники используют Pony для сбора детальной информации о зараженной системе, и шпион часто идет рука об руку с банковскими троянами.

Пока RAA шифрует только 16 типов файлов и меняет их расширение на .locked: .doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar и .csv.

Шифровальщик требует у жертвы выкуп в размере 0,39 биткоина (около $250 по текущему курсу). Вымогательское сообщение написано на русском языке. Оно гласит, что вредонос применяет шифрование AES-256. Чтобы получить ключ дешифрования и спасти данные, жертва должна связаться с авторами малвари по почте. Эксперты Bleeping Computer сообщают, что «вскрыть» шифрование RAA пока не удалось.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более трети россиян готовы к аутентификации без паролей

Согласно совместному исследованию «Лаборатории Касперского», Почты Mail и Hi-Tech Mail, свыше трети россиян готовы отказаться от привычных паролей в пользу альтернативных способов авторизации, таких как биометрия или одноразовые коды.

В опросе приняли участие 1950 пользователей сервисов VK по всей стране.

Полностью перейти на беспарольные методы аутентификации готовы 16% респондентов, а еще 12% считают возможным использовать их для важных сервисов. При этом 9% опрошенных предпочитают быть осторожнее и готовы отказаться от паролей только при доступе к менее важным ресурсам.

Уже сегодня беспарольными методами пользуется 31% участников исследования, а еще 27% применяют их для защиты наиболее важных аккаунтов — в мессенджерах, электронной почте и онлайн-банкинге.

28% респондентов отмечают удобство и надежность беспарольных решений, однако 19% уверены, что лишь традиционные пароли способны обеспечить достаточную безопасность.

«Переход к беспарольной аутентификации не только значительно усиливает защиту аккаунтов, но и заметно улучшает пользовательский опыт. Людям больше не нужно запоминать множество сложных паролей, а риск их утечки из-за повторного использования на разных платформах существенно снижается. Мы также наблюдаем этот позитивный тренд в наших продуктах», — подчеркнул руководитель команды информационной безопасности Почты и Облака Mail Дмитрий Водяной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru