Мой кабинет

Недавние кампании шифровальщика Locky

Дэлавер, США – 21 сентября 2017 – В 2017 году наиболее часто используемым вирусом-шифровальщиком является Locky. Едва ли не каждую неделю исследователи сообщают о массовых спам-кампаниях (около 20 миллионов писем за сутки) направленных против жителей десятков стран. Постоянные модификации и продвинутые методы социальной инженерии позволяют этому вирусу быть очень эффективным. Особо стоит отметить две последние кампании. В первом случае исследователи из Barracuda Labs обнаружили агрессивную кампанию, основной целью которой были Вьетнам, Индия, Колумбия, Турция и Греция. Злоумышленники отправили около 27 миллионов писем, содержавшие одну из вариаций Locky с единым для всех идентификатором – то есть, злоумышленники не предполагали возможности расшифровки файлов в случае уплаты выкупа. Второй случай примечателен тем, что злоумышленники распространяли в одной кампании сразу два вируса-шифовальщика: Locky и Fake Globe. Вредоносные письма содержали ссылку и скрипт во вложении, подключающийся к разным адресам и загружающий по очереди оба шифровальщика. Таким образом файлы жертвы шифровались дважды, и для их восстановления было необходимо дважды заплатить выкуп. Основные цели атаки были расположены в Японии, Китае и США.

Основным способом заражения все еще остается фишинг, поэтому для защиты от вирусов-шифровальщиков необходимо проводить тренинги по повышению осведомленности в вопросах безопасности среди сотрудников. Шифровальщики не моментально шифруют файлы, поэтому если в вашей компании есть SEIM, вы можете воспользоваться кейсом Ransomware Hunter для ArcSight, QRadar и Splunk, который использует методы статистического профилирования и поведенческого анализа, а также специализированный фид Ransomware Tracker для обнаружения и оповещения об атаке вирусов-шифровальщиков настолько быстро, насколько это возможно.

Related Posts