Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Обнаружена новая вымогательская программа, уже используемая в целевых атаках. Вредонос Pay2Key предположительно проникает в сеть организации через слабо защищенное RDP-соединение. На настоящий момент зафиксированы атаки на территории Израиля и Бразилии. Бесплатный декриптор для файлов, зашифрованных Pay2Key, пока не создан.

По данным Check Point Software Technologies, новоявленный шифровальщик появился в интернете в конце октября. Проведенное в компании исследование показало, что операторы Pay2Key обычно атакуют организации ночью и за час могут распространить его по всей внутренней сети.

Проникнув в локальную сеть, взломщики устанавливают на одном из устройств прокси-сервер, чтобы обеспечить скрытую связь всех копий зловреда с центром управления. Запуск внедренной в системы полезной нагрузки (Cobalt.Client.exe) осуществляется удаленно — с помощью легитимной утилиты PsExec.

Новый вымогатель, по свидетельству Check Point, написан на C++ и не имеет аналогов на подпольном рынке. Он шифрует файлы ключом AES, а для C2-коммуникаций использует RSA — открытый ключ ему высылают с командного сервера. Таким же образом Pay2Key получает конфигурационный файл, который содержит список расширений для шифрования, шаблон сообщения с требованием выкупа, расширение, которое надлежит присвоить зашифрованным файлам, и т.п.

Обращение к жертве, выводимое зловредом, персонализировано — в нем указано ее имя. Оплатить расшифровку следует в указанный срок, в противном случае цена возрастет вдвое. Размер выкупа обычно составляет от семи до девяти биткойнов (до $139 тыс. по текущему курсу).

Чтобы убедиться в работоспособности платного ключа, жертве предлагается выслать по почте четыре пробных файла, зашифрованных Pay2Key. В сообщении также говорится, что часть важной информации выгружена из сети и будет опубликована в случае неуплаты. Проверить это утверждение эксперты пока не смогли.

Новый зловред пока плохо детектируется антивирусами из коллекции VirusTotal и активно совершенствуется. В последние версии Pay2Key вирусописатели добавили механизм самоуничтожения, чтобы шифровальщик мог стереть свои файлы в системе. Однако злоумышленники пока не пользуются упаковщиком и прочими средствами защиты кода, поэтому образцы вредоносной программы легко анализировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россиян массово обманывают с помощью виртуальных карт

Банк России предупреждает о росте мошенничества, связанного с использованием виртуальных или токенизированных карт для оплаты через смартфоны. Злоумышленники убеждают жертв привязать электронные кошельки к таким картам, перевести на них средства, а затем похищают деньги.

Как сообщили представители Банка России изданию «Известия», эта мошенническая схема получила широкое распространение за последние несколько месяцев.

Преступники используют карты, которые можно добавить через банковские приложения или сервисы оплаты, такие как Sber Pay или Mir Pay.

Существование схемы подтвердили также крупнейшие банки. Сергей Лапихин, начальник управления банковской безопасности ОТП Банка, рассказал, что мошенники часто звонят, представляясь сотрудниками правоохранительных органов или регуляторов.

В рамках стандартного сценария они убеждают жертву перевести средства, включая кредитные, на «безопасные счета». При этом злоумышленники требуют установить приложение Mir Pay и привязать к нему карту.

«Жертву направляют к банкомату любого банка, поддерживающего бесконтактное обслуживание (таких большинство в России). Затем ее просят приложить телефон с включенной функцией NFC (Near Field Communication), ввести ПИН-код, продиктованный мошенником, и пополнить привязанную в Mir Pay карту наличными. В финале злоумышленники заставляют удалить карту из приложения, хотя сами сохраняют к ней доступ», — описал этапы мошенничества Сергей Лапихин.

Чтобы противодействовать этой схеме, Банк России предлагает ужесточить требования к внесению наличных на токенизированные карты при суммах, превышающих 50 тысяч рублей.

В таком случае деньги будут зачисляться на счет только через 48 часов. Подобные меры уже предусмотрены в законопроекте о «периоде охлаждения» для кредитов, который Госдума может рассмотреть 15 января.

Кроме того, Национальная система платежных карт (НСПК) заявила «Известиям», что в ближайшее время будет запущен сервис, позволяющий банкам ограничивать операции по внесению наличных на токенизированные карты, если они были выпущены менее двух дней назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru