Менее чем через год после появления вредоноса CryptoWall 3.0, в обращение поступил его преемник, который пока не идентифицируется антивирусными программами. Специалисты компаний Heimdal Security обнаружили новую версию программы-вымогателя CryptoWall. Предыдущая версия CryptoWall 3.0 вошла в обращение менее года назад, ее жертвами стали десятки тысяч пользователей по всему миру. По предварительным оценкам, ущерб от деятельности вируса составляет $325 млн. В отличие от своего предшественника, CryptoWall 4.0 пока плохо идентифицируется антивирусными программами, а изменения, которые претерпел вредонос, сделали его мощным инструментом в руках кибермошенников.

Эксперты антивирусных компаний провели анализ вируса и пришли к выводу, что вымогатель написан на более высоком уровне и предназначен для целевых атак на пользователей, работающих по всему миру. CryptoWall 4.0 по-прежнему включает продвинутые механизмы защиты от антивирусных программ, включая Enterprise Firewall второго поколения. CryptoWall 4.0 шифрует не только файлы, но и их имена. Использование методов социальной инженерии вводит пользователя в замешательство и увеличивает шансы на быстрое получение выкупа.

Аналитики отмечают, что обновленный вариант вымогателя CryptoWall выводит на экран сообщение с требованием выкупа в новом формате, оно более длинное и менее тревожное, содержит ответы на часть вопросов пользователя и написано снисходительным тоном. CryptoWall 4.0, как и его предшественники, использует анонимную сеть TOR для отправки жертвам инструкций по выплате выкупа. По аналогии с CryptoWall 3.0 подключается к ряду скомпрометированных web-сайтов для загрузки полезной нагрузки на целевую систему. 

Авторы CryptoWall, как отмечают исследователи, относятся к своему продукту как сотрудники софтверных компаний. Они постоянно совершенствуют код, который становится все более эффективным и не содержит уязвимостей. Программисты учитывают тенденции рынка IT-безопасности и маскируют вирус так, чтобы его не обнаружили антивирусные системы. Авторы также используют все доступные методы социальной инженерии, социальные и эмоциональные триггеры, для обеспечения выплаты требуемого выкупа, отмечают исследователи Heimdal Security.

Создатели вируса сохранили и часть старых возможностей CryptoWall 3.0. В новой версии используется тоже техническое задание и те же инструкции для оплаты выкупа, что были в CryptoWall 3.0. Анонимность напавших по-прежнему сохраняется. Так же, как и его предшественник, CryptoWall 4.0 подключается некоторым скомпрометированным веб-страницам, которые можно объединить в ботнет и использовать его для распространения вредоносных программ на другие компьютеры. Вредонос распространяется путем атак drive-by и спам-рассылок, которые остаются самыми распространенными способами кибератак.
В случае заражения компьютера вымогателем CryptoWall 4.0, у пользоватля остается несколько вариантов:

Отформатировать систему и восстановить информацию из последней резервной копии или заплатить выкуп, чтобы получить ключ для расшифровки. Но второй вариант не гарантирует, что получение ключа дешифрования, потому этот способ не рекомендуется.
Предотвратить заражение системы вирусами семейства CryptoWall легко, если поддерживать операционную систему в актуальном состоянии и всегда устанавливать последние обновления, регулярно проводить резервное копирование данных, не хранить важную информацию на компьютере и не открывать спам или письма от неизвестных отправителей, а также не загружать и не открывать вложения в таких письмах. Также можно использовать продукты, которые позволяют определить и блокировать последние версии вымогателей или Cryptoware варианты.

Киберпреступность давно превратилась в выгодный бизнес. И работа вымогателей является наиболее важным его сегментом. Угрозы Cryptoware размножаться и становятся все более сложными, при этом большинство пользователей не знают про угрозы вирусов-вымогателей и не знают, как себя защитить. Потому все антивирусные компании должны объединить усилия, чтобы жить в более безопасном Интернете, отмечают исследователи Heimdal Security.


 

Марина Бродская, обозреватель Медиа-группы «АВАНГАРД»
13 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных