Последствие нарушения БУП: Locky инициирует кражу данных у пользователей

от Linas Kiguolis - -

Locky вирус был признан одним из самых наиболее активных кибер-инфекций первой половины этого года. Тем не менее, в ближайшее время, с его расширенными наступлениями, этот вирус не собирается сдаваться и отказываться от лидирующих позиций. На самом деле, в настоящее время, около 97% всех вредоносных вложений электронной почты несет сам вирус Locky или его модифицированные версии. Среди этих версий есть Thor, Shit вирус, Perl вымогатель и, возможно, еще несколько других версий Locky, которых эксперты еще не встречали.

Говоря о распространении Locky и способах его проникновения, мы были бы неправы, если б сказали, что нет ничего нового, что нужно изучать каждый день. Например, в начале ноября, вирусные аналитики раскрыли, что еще одна серьезная кампания ShadowGate теперь распространяет две версии Locky через эксплойт Bizarro Sundown. Это новое и опасное дополнение к комплектам Angler и Rig, которые разработчики Locky первоначально использовали для распространения вируса. Но, пожалуй, самое важное открытие, которое может принести пользу обычным пользователям сделано командой PhishMe.

Исследователи PhishMe обнаружили новую тактику, которую используют для обмана пользователей на загрузку вложений электронной почты, несущих Locky. Эксперты называют это банк мошенничества БУП или просто афера БУП. БУП – американское бюро по управлению персоналом, под чьим именем хакеры доставляют потенциальным жертвам мошеннические уведомления, что предупреждают о предполагаемом финансовом нарушении. Пользователи получают следующие сообщение:    

Dear [NAME],
Carole from the bank notified us about the suspicious movements on out account. Examine the attached scanned record. If you need more information, feel free to contact me.

 OPM scam image

Это сообщение сопровождается прикрепленным ZIP документом, который скрывает инфекционный JavaScript файл. Пользователям стоит только открыть этот файл и начинается немедленная загрузка Locky. Интересно, что вирус нацелен конкретно на нарушителей БУП 2014-2015 годов. Другими словами, разработчики Locky стремятся использовать опасения бывших жертв кибер-преступности для того, чтобы заразить их компьютеры. Для того, чтобы скрыть свои следы, хакеры уже использовали более 323 уникальных имен вложения, в то время как вирус был загружен из 78 различных URL. Такая практика затрудняет обнаружение вируса и профилактику, и как правило, подносит распространение вируса на другой уровень. Таким образом, владельцам компаний настоятельно рекомендуется информировать своих сотрудников о мерах безопасности и выбирать надежные решения – резервные копии данных.

О авторе

Linas Kiguolis
Linas Kiguolis

Эксперт по борьбе с вредоносными программами, вирусами и шпионами... ещё

Больше информации о авторе

Источник: https://www.2-spyware.com/9763

Читать на других языках


Файлы
Программы
Сравнить
Нравится, мы в Facebook’e