Недавние атаки WannaCry, ставшие самыми масштабными в истории, «вдохновили» киберпреступников на создание новых разновидностей этого вредоносного ПО, а также оригинальных зловредов, действующих по этому принципу. Все они эксплуатируют уязвимость протокола SMB EternalBlue (предположительно, впервые найденную специалистами АНБ США) для инфицирования систем под управлением ОС Windows, на которых не установлены последние обновления.

В большинстве случаев зловреды, появившиеся в последние несколько дней, являются вариантами WannaCry, однако есть и действительно новые разновидности вредоносного ПО. К их числу, например, относится UIWIX, впервые обнаруженный специалистами Heimdal Security и более подробно изученный экспертами Trend Micro. В отличие от WannaCry, он является бесйфайловым, не устанавливая никаких программ на жесткий диск и действуя лишь в памяти компьютера, что серьезно затрудняет его обнаружение. Также UIWIX не обладает способностью к самовоспроизводству и автоматическому заражению других систем.

Зловред шифрует файлы зараженных компьютеров, требуя за разблокировку выкуп в сумме 200 долларов в криптовалюте биткоин (аппетиты WannaCry выше – от 300 до 600 долларов), кроме того, он собирает и передает на командные серверы данные учетных записей в браузере, сервисах электронной почты и FTP. Интересно также, что вредоносное ПО автоматически уничтожается, обнаружив себя в системах, настройки которых указывают на нахождение в России, Беларуси или Казахстане.

Впрочем, распространение UIWIX сравнительно невелико. Большую опасность может представлять зловред Adylkuzz, который эксплуатирует уязвимость EternalBlue, однако вообще не является шифровальщиком. Проникая в систему, вредоносное ПО устанавливает на компьютер программу для генерирования криптовалюты Monero (один из аналогов биткоин).

Инфицированные компьютеры объединяются в ботнет, способный приносить своим операторам серьезные доходы. Уже известно о случае, когда одному из организаторов подобных атак удалось заработать 22 тысячи долларов, прежде чем подозрительная активность была обнаружена.

Поскольку Adylkuzz работает в фоновом режиме, никак себя не проявляя, кроме замедления системных процессов, пользователи могут долгое время не догадываться о том, что их устройства инфицированы и подключены к ботнету. Эксперты предполагают, что Adylkuzz может получить даже более широкое распространение, чем WannaCry.

22 мая, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.12.2025
Итоги Окружного этапа Всероссийского конкурса «СтудRussia» в МГЛУ
22.12.2025
Аксаков: Использование цифрового рубля снизит риски хищения бюджетных средств
22.12.2025
WhatsApp в России замедлился на 70-80%
22.12.2025
«Внедрение такой услуги будет означать внедрение сервиса мультибанкинга»
22.12.2025
Иностранные банкиры усилили проверки российских клиентов
19.12.2025
НСПК — о едином пространстве для проведения транзакций
19.12.2025
Пентагон видит в ISACA глобальный орган по контролю за ИБ-стандартами
19.12.2025
«Слишком жёсткие правила могут замедлить темпы внедрения ИИ»
19.12.2025
В Amazon предупреждают: опасайтесь российских хакеров
19.12.2025
«Здесь востребованы люди, которые умеют совмещать системное мышление с прикладной инженерией»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных