Wannaбудущее: новое поколение вирусов шифрует, шпионит и крадет деньги одновременно

Опубликовано at 13:49
49 0

Новые зловреды, которые обнаруживают эксперты, полностью отвечают предсказанию АКБ о том, что новое поколение вирусов будет невидимым для большинства спецпрограмм и по многомодульным по структуре, превращающимся то в майнер, то в шифровальщик, то в троян.

Новая модификация вымогателя WannaLocket заимствует GUI-интерфейс WannaCry, и умеет не только шифровать файлы, но также собирать данные об активности владельцев мобильных устройств и воровать финансовую информацию. В настоящее время многофункциональная версия WannaLocker, как его называют в Avast, атакует только клиентов бразильских банков, однако очевидно, что этим она не ограничится.

Ранее вымогатель WannaLocker больше известен под другим именем – SLocker. Этот Android-зловред впервые появился в Интернете лет пять назад, но тогда он еще не шифровал файлы, а блокировал экран и от имени ФБР предлагал уплатить «штраф» — якобы за просмотр запрещенного контента. Необходимая для шифрования функциональность в коде присутствовала, но на тот момент не использовалась, т.е. угрозы вируса были блефом.

Прошло немного времени, и троян начал уже по-настоящему шифровать данные на SD-картах мобильных устройств, создавая индивидуальные ключи AES в каждом случае заражения. Для связи с командным сервером SLocker, он же SMSLocker и FBILocker, обычно использовал SMS-каналы, реже – сеть Tor.

После громкого дебюта WannaCry авторы мобильного зловреда, в очередной раз обновляя свое детище, скопировали интерфейс, предоставляемый жертвам в ходе WannaCry-кампании. С появлением версии с дополнительными возможностями название пришлось изменить – свою находку эксперты нарекли WannaHydra. Как оказалось, этот зловред представляет собой гибрид WannaLocker, инструмента удаленного администрирования AhMyth и кастомного банковского трояна.

АКБ напоминает, что совсем недавно новый вариант банковского трояна Dridex сумел удивить экспертов: вредоносное ПО обзавелось возможностью избегать детектирования традиционными антивирусными продуктами и новым функционалом.

По данным свежего исследования австрийской лаборатории AV-Comparatives, более 60% антивирусов для Android оказались неэффективными. Из 250 проанализированных антивирусов только 23 обнаружили 100% вредоносных программ. Только 80 приложений (30%) смогли противостоять хотя бы минимальному количеству вредоносов.

«Лаборатория Касперского», со своей стороны, отметила резкий рост числа атак с применением ложных утилит для очистки компьютера. За последний год популярность такого ПО, которое нередко служат прикрытием для прочих зловредов, выросла вдвое, а в России эта угроза коснулась каждого 11-го пользователя. В отличие от легитимных утилит, ложные чистильщики зачастую сами вызывают/имитируют проблемы, с которыми обещают бороться, и любыми способами принуждают жертву купить ненужный ей софт. Элементы тактики hoax-программ, кстати, могут использоваться и в реальных антивирусах недорогой ниши.

Читайте также на АКБ другие актуальные материалы про шифровальщики:

Шифровальщик Troldesh вернулся – теперь и с майнером!

Умный шифровальщик Maze определяет выкуп для каждого по способностям

Шифровальщик парализовал погодный телеканал в США

Подписываемся, следим @CyberAgency

Related Post

Нелегального оператора связали с телефонными террористами

Опубликовано - 05.12.2017 0
В деле о телефонных террористах появилась новая зацепка: полиция нашла нелегального оператора связи, услугами которого могли пользоваться авторы анонимных звонков…