Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

Эксперты Palo Alto Networks наткнулись на новые образцы вымогателя Jaff

WannaCry не единственное семейство вымогателей, активно атакующее организации и пользователей в последнее время. За несколько дней до вспышки атаки WannaCry появилась другая угроза – вымогатель Jaff.

С самого начала Jaff распространялся ботнетом Necurs и использовал дизайн сообщения о выкупе схожий с Locky. Таким образом, исследователи в области безопасности сразу поняли, что авторы нового вымогателя и авторы Locky и Dridex, скорее всего, одни и те же люди.

Первые версии Jaff добавляли к зашифрованным файлам расширение .jaff и требовали выкуп в районе 2 биткойнов. Вектором заражения были .PDF-файлы, отправленные в виде вложений в спам-письмах.

Эксперт Брэд Дункан (Brad Duncan) из Palo Alto Networks утверждает, что в новых вариантах вымогателя расширение .jaff уже не используется, как не используется и схожие с Locky требования выкупа.

Теперь вымогатель добавляет к зашифрованным файлам расширение .wlu и использует в сообщении о выкупе зеленые шрифты на темном фоне. Исследователь безопасности также заметил, что авторы просят выкуп в размере 0.30030347 биткойнов.

Первые спам-рассылки, распространяющие новый вариант вредоноса, были замечены во вторник, 23 мая. Эти письма содержат вложение PDF, в котором находится документ Word с вредоносными макросами, предназначенными для заражения компьютера.

«Макросы Word генерируют начальный URL-адрес для загрузки закодированного двоичного файла Jaff, после чего мы видим еще один URL-адрес для обратного вызова после инфицирования. Исходный HTTP-запрос возвращает закодированный двоичный файл» - рассказывает Дункан.

Как и первые образцы этого вымогателя, новая версия атакует 400 типов файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru