Менее чем через год после появления вредоноса CryptoWall 3.0, в обращение поступил его преемник, который пока не идентифицируется антивирусными программами. Специалисты компаний Heimdal Security обнаружили новую версию программы-вымогателя CryptoWall. Предыдущая версия CryptoWall 3.0 вошла в обращение менее года назад, ее жертвами стали десятки тысяч пользователей по всему миру. По предварительным оценкам, ущерб от деятельности вируса составляет $325 млн. В отличие от своего предшественника, CryptoWall 4.0 пока плохо идентифицируется антивирусными программами, а изменения, которые претерпел вредонос, сделали его мощным инструментом в руках кибермошенников.

Эксперты антивирусных компаний провели анализ вируса и пришли к выводу, что вымогатель написан на более высоком уровне и предназначен для целевых атак на пользователей, работающих по всему миру. CryptoWall 4.0 по-прежнему включает продвинутые механизмы защиты от антивирусных программ, включая Enterprise Firewall второго поколения. CryptoWall 4.0 шифрует не только файлы, но и их имена. Использование методов социальной инженерии вводит пользователя в замешательство и увеличивает шансы на быстрое получение выкупа.

Аналитики отмечают, что обновленный вариант вымогателя CryptoWall выводит на экран сообщение с требованием выкупа в новом формате, оно более длинное и менее тревожное, содержит ответы на часть вопросов пользователя и написано снисходительным тоном. CryptoWall 4.0, как и его предшественники, использует анонимную сеть TOR для отправки жертвам инструкций по выплате выкупа. По аналогии с CryptoWall 3.0 подключается к ряду скомпрометированных web-сайтов для загрузки полезной нагрузки на целевую систему. 

Авторы CryptoWall, как отмечают исследователи, относятся к своему продукту как сотрудники софтверных компаний. Они постоянно совершенствуют код, который становится все более эффективным и не содержит уязвимостей. Программисты учитывают тенденции рынка IT-безопасности и маскируют вирус так, чтобы его не обнаружили антивирусные системы. Авторы также используют все доступные методы социальной инженерии, социальные и эмоциональные триггеры, для обеспечения выплаты требуемого выкупа, отмечают исследователи Heimdal Security.

Создатели вируса сохранили и часть старых возможностей CryptoWall 3.0. В новой версии используется тоже техническое задание и те же инструкции для оплаты выкупа, что были в CryptoWall 3.0. Анонимность напавших по-прежнему сохраняется. Так же, как и его предшественник, CryptoWall 4.0 подключается некоторым скомпрометированным веб-страницам, которые можно объединить в ботнет и использовать его для распространения вредоносных программ на другие компьютеры. Вредонос распространяется путем атак drive-by и спам-рассылок, которые остаются самыми распространенными способами кибератак.
В случае заражения компьютера вымогателем CryptoWall 4.0, у пользоватля остается несколько вариантов:

Отформатировать систему и восстановить информацию из последней резервной копии или заплатить выкуп, чтобы получить ключ для расшифровки. Но второй вариант не гарантирует, что получение ключа дешифрования, потому этот способ не рекомендуется.
Предотвратить заражение системы вирусами семейства CryptoWall легко, если поддерживать операционную систему в актуальном состоянии и всегда устанавливать последние обновления, регулярно проводить резервное копирование данных, не хранить важную информацию на компьютере и не открывать спам или письма от неизвестных отправителей, а также не загружать и не открывать вложения в таких письмах. Также можно использовать продукты, которые позволяют определить и блокировать последние версии вымогателей или Cryptoware варианты.

Киберпреступность давно превратилась в выгодный бизнес. И работа вымогателей является наиболее важным его сегментом. Угрозы Cryptoware размножаться и становятся все более сложными, при этом большинство пользователей не знают про угрозы вирусов-вымогателей и не знают, как себя защитить. Потому все антивирусные компании должны объединить усилия, чтобы жить в более безопасном Интернете, отмечают исследователи Heimdal Security.


 

Марина Бродская, обозреватель Медиа-группы «АВАНГАРД»
13 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»
19.12.2025
NCSC стремится внедрить передовые методы защиты в цепочки поставок
18.12.2025
Эксперт: Продление жизни карт «Мир» грозит ростом скамерской активности
18.12.2025
ИИ-разработчики сами боятся утратить навыки из-за засилья нейросетей
18.12.2025
Max берёт возможный максимум
18.12.2025
ЛК: Геймерам угрожает новый инфокрад
18.12.2025
NCSC будет бороться со скамерами на основе «иллюзии обмана»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных