Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Эксперты из Netskope отмечают появлении новой версии вредоноса-вымогателя, распространяющегося через вредоносные документы Office. Вредоносная программа получила имя Spider Virus, впервые ее атаки были обнаружены 10 декабря и до сих пор продолжаются.
Как и сотни других атак вымогателей, атака Spider начинается с вредоносных электронных писем, адресованных потенциальным жертвам. Темы этих писем, а также вложенные файлы, наталкивают на мысль о том, что злоумышленники атакуют жертв на Балканах. На данный момент неизвестно, где находятся сами киберпреступники.
Вредоносное вложение Office содержит обфусцированный макрокод, который позволяет PowerShell загружать первый этап полезной нагрузки вымогателя с сайта злоумышленников. Это сработает лишь в том случае, если макросы включены.
После этого этапа PowerShell-скрипт расшифровывает строку Base64 и выполняет операции для декодирования конечных пейлоадов в файл .exe, который содержит сам шифровальщик Spider.
После этого файлы пользователя шифруются, к ним добавляется расширение .spider, а затем отображается записка с требованиями о выкупе. В этой записке жертве объясняется, что она заражена вредоносом Spider Virus и ей необходимо оплатить биткойны, за которые злоумышленники обещают предоставить ключ для расшифровки.
Также киберпреступники угрожают удалить файлы пользователя, если платеж не будет получен в течение 96 часов.
Далее пользователю объясняется, как загрузить браузер Tor, необходимый для доступа к сайту оплаты, как сгенерировать инструмент расшифровки и как приобрести биткойн.
Злоумышленники даже предлагают некий видеоурок, способный, по их словам, разъяснить жертвам все эти шаги поэтапно.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |