Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
Новый шифровальщик Dark Power успел инфицировать 10 жертв менее чем за 2 месяца
#шифровальщики
Новый шифровальщик Dark Power успел инфицировать 10 жертв менее чем за 2 месяца

Исследователи компании Trellix сообщили о серии атак нового зловреда-шифровальщика Dark Power. Файл шифровальщика был скомпилирован лишь 29 января нынешнего года, а файл с требованием выкупа (любопытно, кстати, что это PDF-файл) был модифицирован 9 февраля. Примерно с этого времени и начались атаки нового вымогательского ПО. И, судя по всему, многие из них оказались успешными: на сайте в анонимной сети Tor, которым успели обзавестись кибервымогатели, перечислены уже 10 компаний-жертв.

Зловред написан на кроссплатформенном языке программирования Nim, который пока весьма редко используется для создания вредоносного ПО, что повышает шансы остаться незамеченным защитными решениями. Устанавливаясь на устройствах жертв, Dark Power блокирует ряд процессов, в том числе многие антивирусы и процессы создания резервных копий, после чего приступает к зашифровке файлов, добавляя к ним расширение .dark_power. На оплату выкупа вымогатели отводят 72 часа, угрожая по истечении этого срока выложить в открытый доступ похищенные перед зашифровкой данные.

Атаки отличает еще ряд особенностей. Так, в числе жертв указаны компании из США, Франции, Израиля, Турции, Чехии, Алжира, Египта и Перу. Это позволяет говорить о том, что у хакеров нет какой-либо географической привязки, и они способны осуществлять атаки по всему миру. Также интересно, что за неполных два месяца существования они не прорекламировали свое ПО ни на одном хакерском ресурсе. Возможно, Dark Power является «частным предприятием», которое не сдает вредоносное ПО в аренду, осуществляя атаки только собственными силами. И, наконец, киберпреступников отличают весьма скромные по нынешним временам аппетиты. Многие шифровальщики требуют с жертв сотни тысяч и даже миллионы долларов выкупа. А организаторы атак Dark Power готовы довольствоваться 10 тысячами долларов в криптовалюте Monero.

Исследователи компании Trellix сообщили о серии атак нового зловреда-шифровальщика Dark Power. Файл шифровальщика был скомпилирован лишь 29 января нынешнего года, а файл с требованием выкупа (любопытно, кстати, что это PDF-файл) был модифицирован 9 февраля. Примерно с этого времени и начались атаки нового вымогательского ПО. И, судя по всему, многие из них оказались успешными: на сайте в анонимной сети Tor, которым успели обзавестись кибервымогатели, перечислены уже 10 компаний-жертв.

Зловред написан на кроссплатформенном языке программирования Nim, который пока весьма редко используется для создания вредоносного ПО, что повышает шансы остаться незамеченным защитными решениями. Устанавливаясь на устройствах жертв, Dark Power блокирует ряд процессов, в том числе многие антивирусы и процессы создания резервных копий, после чего приступает к зашифровке файлов, добавляя к ним расширение .dark_power. На оплату выкупа вымогатели отводят 72 часа, угрожая по истечении этого срока выложить в открытый доступ похищенные перед зашифровкой данные.

Атаки отличает еще ряд особенностей. Так, в числе жертв указаны компании из США, Франции, Израиля, Турции, Чехии, Алжира, Египта и Перу. Это позволяет говорить о том, что у хакеров нет какой-либо географической привязки, и они способны осуществлять атаки по всему миру. Также интересно, что за неполных два месяца существования они не прорекламировали свое ПО ни на одном хакерском ресурсе. Возможно, Dark Power является «частным предприятием», которое не сдает вредоносное ПО в аренду, осуществляя атаки только собственными силами. И, наконец, киберпреступников отличают весьма скромные по нынешним временам аппетиты. Многие шифровальщики требуют с жертв сотни тысяч и даже миллионы долларов выкупа. А организаторы атак Dark Power готовы довольствоваться 10 тысячами долларов в криптовалюте Monero.