До сих пор вредонос попадал на системы жертв через вредоносные спам-письма. Как сообщил исследователь Технологического института SANS Брэд Дункан (Brad Duncan), новейшая версия самого опасного вымогательского ПО в мире, Cryptowall 4.0, распространятся с помощью набора эксплоитов Nuclear. Отметим, что до недавнего времени вредонос попадал на системы жертв через вредоносные спам-письма и фишинговые сообщения.
По словам Дункана, киберпреступная группировка, которую он назвал «BizCN gate actor», начала распространять Cryptowall 4.0 в качестве полезной нагрузки с помощью набора эксплоитов с 20 ноября нынешнего года. Эксперт опубликовал полный анализ, раскрывающий подробности о способе инфицирования уязвимых хостов Windows, на сайте SANS ISC.
«Поскольку теперь эта информация доступна общественности, "BizCN gate actor" могут изменить свою тактику. Тем не менее, даже если они не внесут значительных изменений, он (Cryptowall 4.0 – ред.) все равно будет всплывать», - заявил Дункан.
Напомним, что о существовании Cryptowall 4.0 стало известно в начале текущего месяца. Вредонос успешно избегает обнаружения антивирусами, включая межсетевые экраны нового поколения. Cryptowall 4.0 зашифровывает не только сами файлы, но также их имена. Новая техника увеличивает замешательство пользователей, тем самым повышая шансы на быструю выплату выкупа.
источникКомпьютерная помощь напоминает о необходимости своевременного обновления используемого на компьютере программного обеспечения и самих операционных систем до актуальных состояний. Прежде всего необходимо отслеживать актуальность и при необходимости обновить используемый браузер, с его медиа-дополнениями в составе, проверить необходимость обновления браузера возможно по информационному баннеру справа "Ваша безопасность", который отображает статус уже проведенной проверки Вашего браузера. А так же рекомендуем установить хороший антивирус, воспользовавшись нашими услугами, с функционалом, кроме основных механизмов противодействия вирусным угрозам, предотвращения шифрации данных на компьютере.
Добавить комментарий