Менее чем через год после появления вредоноса CryptoWall 3.0, в обращение поступил его преемник, который пока не идентифицируется антивирусными программами. Специалисты компаний Heimdal Security обнаружили новую версию программы-вымогателя CryptoWall. Предыдущая версия CryptoWall 3.0 вошла в обращение менее года назад, ее жертвами стали десятки тысяч пользователей по всему миру. По предварительным оценкам, ущерб от деятельности вируса составляет $325 млн. В отличие от своего предшественника, CryptoWall 4.0 пока плохо идентифицируется антивирусными программами, а изменения, которые претерпел вредонос, сделали его мощным инструментом в руках кибермошенников.

Эксперты антивирусных компаний провели анализ вируса и пришли к выводу, что вымогатель написан на более высоком уровне и предназначен для целевых атак на пользователей, работающих по всему миру. CryptoWall 4.0 по-прежнему включает продвинутые механизмы защиты от антивирусных программ, включая Enterprise Firewall второго поколения. CryptoWall 4.0 шифрует не только файлы, но и их имена. Использование методов социальной инженерии вводит пользователя в замешательство и увеличивает шансы на быстрое получение выкупа.

Аналитики отмечают, что обновленный вариант вымогателя CryptoWall выводит на экран сообщение с требованием выкупа в новом формате, оно более длинное и менее тревожное, содержит ответы на часть вопросов пользователя и написано снисходительным тоном. CryptoWall 4.0, как и его предшественники, использует анонимную сеть TOR для отправки жертвам инструкций по выплате выкупа. По аналогии с CryptoWall 3.0 подключается к ряду скомпрометированных web-сайтов для загрузки полезной нагрузки на целевую систему. 

Авторы CryptoWall, как отмечают исследователи, относятся к своему продукту как сотрудники софтверных компаний. Они постоянно совершенствуют код, который становится все более эффективным и не содержит уязвимостей. Программисты учитывают тенденции рынка IT-безопасности и маскируют вирус так, чтобы его не обнаружили антивирусные системы. Авторы также используют все доступные методы социальной инженерии, социальные и эмоциональные триггеры, для обеспечения выплаты требуемого выкупа, отмечают исследователи Heimdal Security.

Создатели вируса сохранили и часть старых возможностей CryptoWall 3.0. В новой версии используется тоже техническое задание и те же инструкции для оплаты выкупа, что были в CryptoWall 3.0. Анонимность напавших по-прежнему сохраняется. Так же, как и его предшественник, CryptoWall 4.0 подключается некоторым скомпрометированным веб-страницам, которые можно объединить в ботнет и использовать его для распространения вредоносных программ на другие компьютеры. Вредонос распространяется путем атак drive-by и спам-рассылок, которые остаются самыми распространенными способами кибератак.
В случае заражения компьютера вымогателем CryptoWall 4.0, у пользоватля остается несколько вариантов:

Отформатировать систему и восстановить информацию из последней резервной копии или заплатить выкуп, чтобы получить ключ для расшифровки. Но второй вариант не гарантирует, что получение ключа дешифрования, потому этот способ не рекомендуется.
Предотвратить заражение системы вирусами семейства CryptoWall легко, если поддерживать операционную систему в актуальном состоянии и всегда устанавливать последние обновления, регулярно проводить резервное копирование данных, не хранить важную информацию на компьютере и не открывать спам или письма от неизвестных отправителей, а также не загружать и не открывать вложения в таких письмах. Также можно использовать продукты, которые позволяют определить и блокировать последние версии вымогателей или Cryptoware варианты.

Киберпреступность давно превратилась в выгодный бизнес. И работа вымогателей является наиболее важным его сегментом. Угрозы Cryptoware размножаться и становятся все более сложными, при этом большинство пользователей не знают про угрозы вирусов-вымогателей и не знают, как себя защитить. Потому все антивирусные компании должны объединить усилия, чтобы жить в более безопасном Интернете, отмечают исследователи Heimdal Security.


 

Марина Бродская, обозреватель Медиа-группы «АВАНГАРД»
13 ноября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google
05.09.2025
Киберинцидент с Jaguar прозвучал особенно громко
04.09.2025
Швейцария показала свою «нейтральную» языковую модель
04.09.2025
«Мы обязаны заблокировать все звонки, которые идентифицируются как массовые»
04.09.2025
«Мир» не оставляет восточное направление
04.09.2025
Немкин: Использования встроенного ИИ для доносов не было
04.09.2025
Как ИИ даёт новое измерение платёжным технологиям

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных