Вымогатель научился маскироваться под «кряки» для взлома популярных программных продуктов и шифрует файлы 450 форматов.
Шифратор GandCrab появился в 2018 году и уже вошел в пятерку наиболее распространенных семейств вымогателей, среди которых WannaCry и Crysis. С начала года выпущены и активно используются четыре версии этой вредоносной программы.
Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее малварь запускает процесс шифрования данных на жестких, съемных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.
GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео – ему «знакомо» больше 450 расширений.
В течение первых четырех месяцев 2018 года операторы GandCrab использовали сравнительно немного способов распространения, прежде всего, спам-рассылки. Более чем в 25% случаев применялась социальная инженерия.
С мая ESET фиксирует рост активности GandCrab и новую стратегию его операторов. Новые модификации шифратора успешно маскируются под программы для взлома легитимных приложений – всего более 2 000 файлов. В их числе – «кряки» для игр Minecraft, Counter Strike, StarCraft, офисных продуктов Adobe Acrobat, Adobe Flash, Microsoft Office, а также популярного антивирусного ПО, включая ESET NOD32.
Угроза преобладает в странах Латинской Америки, в этом регионе наибольшее число обнаружений отмечено в Перу (45,2% срабатываний антивирусных продуктов ESET), Мексике (38%), Эквадоре (17,2%), Колумбии (9,9%) и Бразилии (8,7%).
В настоящее время восстановить зашифрованные данные невозможно. Исключение – наличие у жертвы резервных копий или заражение одной из ранних версий шифратора, для которых существуют инструменты расшифровки.
Комментарии
450, Карл!
Но я, видимо, туп, т.к. не понимаю, почему только 450, а не любые другие расширения. Или имелись в виду ФС'ы?
Кто-нибудь разъяснит?
Хм, я бы наоборот - black list сделал. Т.е. НЕ шифрую десяток расширений (sys/exe/dll/dat и т.п.), дабы дать системе таки стартануть и показать "дэнги давай".
А остальное - ковровой
бомбардировкойшифрованием, невзирая налицарасширения.На несистемном разделе - вообще посекторно. ;)