Защита от вредоносного ПО как услуга онлайн
Новый вид вредоносного ПО: Pay2Key и его атаки на российские компании
Недавно команда аналитиков из компании F6 обнаружила новый вид вредоносного ПО под названием Pay2Key, который работает по принципу «вымогательское ПО как услуга» (RaaS). Это означает, что хакеры могут использовать его для атаки на различные компании и организации, требуя выкуп за восстановление доступа к данным. Что интересно, так это то, что партнеры Pay2Key нарушают негласные правила и атакуют компании в России, несмотря на то, что это обычно не делается.
Как работает Pay2Key?
Pay2Key работает в сети I2P, что делает его практически невидимым для обычных средств защиты. Для атаки на компьютеры жертв хакеры используют различные методы, включая фишинг, легитимные утилиты и продвинутые способы обхода антивирусной защиты. Например, шифровальщик Pay2Key защищен протектором Themida, что затрудняет его обнаружение. Это делает его очень опасным для компаний и организаций, поскольку может привести к значительным финансовым потерям и утечке конфиденциальных данных.
Примеры атак Pay2Key
Весной этого года Pay2Key уже был использован в нескольких кампаниях против российских организаций в различных сферах, включая ритейл, финансы, ИТ и строительство. Первые следы активности этого вредоносного ПО были обнаружены в феврале, когда на хак-форуме появилось объявление о запуске нового RaaS-сервиса. Стоит отметить, что партнерам этого сервиса обещают среднемесячный заработок в размере 1,5 млн рублей, а также известны случаи, когда за восстановление доступа требовался выкуп в размере около 170 000 рублей.
Можно ли защититься от вымогательского ПО? Да, для этого необходимо принимать все необходимые меры, включая использование анти-вымогательского ПО и проведение регулярных обновлений системы безопасности. Кроме того, важно быть осторожным при работе с электронной почтой и не открывать подозрительные письма или ссылки, поскольку они могут содержать вредоносное ПО.
Меры против хакерских атак
Эксперты связывают Pay2Key с малварью Mimic, которая считается одной из самых сложных программ-вымогателей. Pay2Key попадает на компьютер жертвы в виде самораспаковывающегося 7-Zip-архива и использует легитимную программу Everything для поиска шифруемых файлов. Шифрование данных осуществляется с использованием алгоритма потокового шифрования ChaCha20. Для проведения массовых атак программы-вымогатели Mimic/Pay2Key содержат большое количество сессионных ключей.
Как защитить компанию от атак вымогательского ПО? Для этого необходимо иметь хорошую систему безопасности и быть осторожным при работе с электронной почтой. Также важно регулярно обновлять систему безопасности и использовать анти-вымогательское ПО. Можно ли предотвратить атаки вымогательского ПО? Да, для этого необходимо быть осторожным и принимать все необходимые меры.
Больше новостей в нашем телеграм канале I ROBOT
Отправить комментарий