SecurityLab.ru 9 февраля 2017

Эксперты сообщили о новом методе распространения вымогателя Crysis

В сентябре минувшего года специалисты компании Trend Micro зафиксировали вредоносную кампанию, направленную на организации в Австралии и Новой Зеландии, в рамках которой злоумышленники использовали брутфорс-атаки по RDP для распространения вымогательского ПО Crysis. Спустя несколько месяцев кампания продолжает оставаться активной. Более того, число атак, зафиксированных в январе 2017 года удвоилось по сравнению с показателем конца минувшего года. Основная часть атак нацелена на организации в сфере здравоохранения в США.
Как полагают исследователи, организатором сентябрьской и январской кампаний является одна и та же группа злоумышленников. Инфицирование компьютеров осуществляется с помощью соединения «Удаленный рабочий стол» в Windows. Атакующие пытаются взломать RDP-соединение, используя распространенные пары логин\пароль. В случае определения правильной комбинации злоумышленники получают доступ к целевой системе и заражают ее вымогательским ПО Crysis.
Первые версии Crysis появились летом 2016 года. Данное семейство вымогателей способно шифровать файлы на жестких, съемных и сетевых дисках. За восстановление файлов злоумышленники требуют от €400 до €900 в биткойнах.
Комментарии
Читайте также
Интернет оказался мужским местом
«Ленин проснулся»
Огромные траты на борьбу с порно назвали бессмысленными
Facebook будет бороться с «вмешательством» в выборы
1
Последние новости
Около 700 млн пользователей оказались под угрозой из-за уязвимости в branch.io
Обзор инцидентов безопасности за период с 8 по 14 октября 2018 года
Киберпреступники нашли новый способ обхода антивирусов