Atrasta sarežģīta un ļoti izvēlīga šifrējošā izspiedējprogrammatūra

Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Raksta foto
Foto: AP/Scanpix

Kaspersky Lab analītiķi ir konstatējuši šifrējošu Trojas zirgu, kas izmanto jaunu aizsardzības risinājumu apiešanas paņēmienu un cītīgi izvairās no datoriem ar kirilisku tastatūras izkārtojumu. Tā ir jau pazīstamās ļaunprogrammatūras SynAck jauna versija. Eksperti noskaidrojuši, ka šis ir pirmais šifrējošais izspiedējs, kas sācis izmantot tā dēvēto Doppelgänging paņēmienu, kas ļaunprogrammatūrai ļauj izlikties par parastu procesu. Turklāt šajā programmatūrā ir izmantotas vēl citas antivīrusu risinājumu «apmānīšanas» metodes, tāpēc tās klātbūtnes konstatēšana sistēmā kļūst par diezgan sarežģītu uzdevumu.

SynAck ir pazīstama no 2017. gada rudens, kad tā uzbruka galvenokārt angļu valodu izmantojošiem lietotājiem un izmantoja paroles pārlases paņēmienu, kam sekoja manuāla ļaunprātīgās datnes instalēšana. Taču šifrējošā izspiedēja jaunā versija ir kļuvusi daudz sarežģītāka. Piemēram, tajā izmantotais Doppelgänging paņēmiens ekspluatē nedokumentētu iespēju ielādēt procesus Windows un ļauj ieviest bezdatnes ļaunprātīgo kodu parastos sistēmas procesos. Tādējādi šifrējošais izspiedējs neatstāj nekādas pēdas inficētajā sistēmā.

Pētnieki uzskata, ka SynAck ļoti rūpīgi izvēlas upurus, tāpēc pašlaik šis šifrējošais izspiedējs veic mērķuzbrukumus. Līdz šim inficēšanās ir konstatēta ASV, Kuveitā, Vācijā un Irānā. Vidējā ļaunprogrammatūras pieprasītā izpirkuma maksa ir 3000 USD.

Kaspersky Lab aizsardzības risinājumi pazīst šifrējošā izspiedēja SynAck jauno versiju ar verdiktiem Trojan-Ransom.Win32.Agent.abwa, Trojan-Ransom.Win32.Agent.abwb un PDM:Trojan.Win32.Generic.

Lai izvairītos no inficēšanās ar šo un citiem šifrējošajiem izspiedējiem, ieteicams:

• regulāri veidot datņu dublējumkopijas;

• izmantot uzticamu aizsardzības risinājumu, kas spēj pazīt ļaunprogrammatūru pēc uzvedības un atritināt atpakaļ ļaunprātīgās pārmaiņas;

• vienmēr visās ierīcēs instalēt visus oficiālos programmatūras atjauninājumus;

• korporatīvajiem lietotājiem mācīt personālam un IT darbiniekiem kiberdrošības prasmes, kā arī glabāt atsevišķi visvērtīgāko informāciju un ierobežot piekļuvi tai;

• šifrējošā izspiedēja upuriem nekrist panikā un pārbaudīt, vai nav brīvi pieejama atšifrēšanas utilītprogramma, piemēram, vietnē No More Ransom.

Svarīgākais
Uz augšu