Мы внимательно следим за возрождением шифровальщиков в течение довольно долгого времени. С начала прошлого года периодически возникают и пропадают различные вариации шифровальщиков. В прошлом году мы обсуждали как он работает. Если вы помните, основная цель вредоносной программы – проникнуть на компьютер жертвы. После этого зловред шифрует все определенные файлы в вашей системе и угрожает вам удалить их, если вы не заплатите выкуп. Как правило, кибер-преступники требует оплату в цифровой криптовалюте, что вернуть вам контроль над вашими файлами.
Amazon Marketplace
Различные онлайн-площадки, такие как ZDNet и Silicon Angle, сообщили, что новая версия Locky распространяется в рамках массовой фишинговой атаки. Кибер-преступники отправляют примерно 1 миллион фишинговых электронных писем в час с 19 сентября, и 22 сентября они еще продолжали это делать. Большинство атак замаскированы под поддельные спамовые письма с инвойсами от Amazon Marketplace и Herbalife , содержащие zip -файл, способный заразить ваш компьютер вредоносной программой. Эти вредоносные письма направлены на предприятия из различных стран мира. Основными пострадавшими странами стали США, Япония, Германия и Китай.
Как он работает
Некоторые из зараженных пользователей сообщили, что после того как Locky успешно проникает на устройство жертвы, он также способствует проникновению другого типа шифровальщиков под названием FakeGlobe. Это означает, что если вы стали жертвой одной из версий Locky , вы также можете потенциально столкнуться и со вторым вымогателем. Это новая техника, но нас это не должно удивлять, т.к. последние фишинговые атаки становятся все более и более изощренными. Например, преступники, которые стоят за атакой, делают свои вредоносные рассылки среди потенциальных жертв в рабочее время, чтобы они еще больше поверили в легитимность этих писем.
Кто стоит за Locky
До сих пор неизвестно, кто стоит за Locky. ZDNet сообщил, что Locky проникает через бот-сеть Necurs– армию из более чем 5 миллионов зараженных устройств, часто используемых кибер-преступниками для других сомнительных мероприятий, таких как биржевые аферы с помощью электронной почты. Впрочем, известно, что большинство атак пришло из Индии, Греции, Вьетнама, Колумбии, Турции и Ирана.
Тот факт, что Locky во всех версиях продолжает возвращаться, означает, что домашние пользователи и предприятия до сих пор становятся его жертвами.
Несколько советов, как не стать жертвой
Установите антивирусную программу и убедитесь, что эти вредоносные электронные рассылки не попадут в ваш почтовый ящик или почту ваших сотрудников. А если они смогут проникнуть сквозь ваш спамовый фильтр, то хороший антивирус сможет предотвратить открытие этого вредоносного вложения, способного заразить ваш компьютер.
Делайте своевременные обновления, которые выпускаются не просто так. Очень часто вредоносные программы используют дыры безопасности в операционной системе, а потому не стесняйтесь и заставляйте ваш ИТ-отдел поддерживать все ваши системы в полностью обновленном состоянии.
Будьте благоразумны: потратьте определенное время на обучение ваших сотрудников о том вреде, которые дыры безопасности могут причинить вашим клиентам и самим сотрудникам. Примерно 60% малых предприятий, которые стали жертвами хакерской атаки, закрылись в течение 6 месяцев. Никто не хочет потерять свою работу! Также помните, что не стоит открывать подозрительные электронные письма!
Делайте резервные копии ваших файлов – убедитесь, что вы резервирование ваших файлов проводится хотя бы раз в неделю. Это вам может здорово помочь, потому что если даже ваше предприятие пострадает от атаки, то вам не придется платить выкуп, а, возможно, достаточно будет только переустановить вашу операционную систему и полностью отформатировать ваши диски.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.