Вымогатель WildFire возвращается, теперь под именем "Hades Locker"

Вымогатель WildFire возвращается, теперь под именем "Hades Locker"

Вымогатель WildFire возвращается, теперь под именем "Hades Locker"

После того, как исследователи в области безопасности создали дешифратор для вымогателя WildFire, его автор решил провести ребрендинг и воскресил вредонос под названием Hades Locker.

WildFire был подробно описан в конце августа, тогда экспертам удалось захватить контроль над его командным пунктом и получить доступ ко многим ключам дешифровки. Ранее пользователи часто платили, чтобы вернуть доступ к своим файлам, это вылилось в ежемесячный доход злоумышленников в размере 80 000 $.

Несмотря на то, что серверы злоумышленников были скомпрометированы, сами они не были пойманы. И похоже на то, что им удалось возродить свое творение под новым именем - Hades Locker. Более того, новый вариант вымогателя получил улучшенную функцию шифрования.

После того, как шифровальщик запущен на зараженной системе, он подключается к  http:// ip-api(dot)com/xml для определения IP жертвы и ее местоположения. Затем вредоносная программа отправляет уникальный идентификатор жертвы, идентификационный номер, имя компьютера, имя пользователя, страну и IP-адрес жертвы на сервер злоумышленников, который в свою очередь отвечает паролем для процесса шифрования.

ID жертвы хранится в реестре, наряду с информацией о том, в каком состоянии находится процесс шифрования. Вредонос использует AES-шифрование, а в качестве расширения для зашифрованных файлов строку “.~HL”, после которой идут первые 5 букв пароля шифрования. 

Hades Locker не шифрует файлы, находящиеся в директориях: windows, program files, program files (x86), system volume information и $recycle.bin. Также вредонос удаляет теневые копии, предотвращая возможность восстановления файлов с их помощью.

Записка с требованиями вымогателя включает в себя ссылки: n7457xrhg5kibr2c.onion, http:// pfmydcsjib(dot)ru и http:// jdybchotfn(dot)ru. ПО этим ссылкам находится информация о сумме выкупа и о том, как произвести оплату.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УМВД по ДНР предупредило о новой схеме телефонного мошенничества

Злоумышленники, выдавая себя за сотрудников Федеральной миграционной службы, требуют пройти сверку паспортных данных и отправляют через мессенджеры подозрительные бланки для заполнения.

Во время телефонного звонка мошенники предлагают лично явиться в Управление по вопросам миграции, угрожая в случае отказа крупными штрафами.

В процессе общения аферисты присылают через мессенджер форму, в которую нужно внести персональные данные и отправить обратно. Получив таким образом конфиденциальную информацию, преступники используют её для оформления микрозаймов на имя жертвы.

«Остерегайтесь мошенников! При поступлении подобных звонков немедленно прерывайте разговор и сообщайте о случившемся в полицию. Помните: только ваша бдительность поможет защитить сбережения от преступников», — предупреждает УМВД по ДНР.

По оценке специалистов Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), подобная схема может быть масштабирована и на другие регионы страны.

Ранее УБК МВД выявило другую мошенническую схему — на этот раз связанную с продлением полисов ОМС. Под видом «приложения Минздрава» злоумышленники заставляли пользователей устанавливать троянскую программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru