• ✒️ Конкурс комментариев 'Феномен Нетаньяху' (10$)
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Обнаружен новый вымогатель, написанный на JavaScript

kral85

Новичок
Регистрация
08.06.2016
Сообщения
315
Реакции
15
Поинты
0.000
Злоумышленники требуют выкуп в размере $250 за восстановления доступа к файлам жертвы.
Использование нестандартных языков программирования для создания вредоносного ПО является дополнительным бонусом для вирусописателей. Исследователи из Bleeping Computer обнаружили новый вид вымогательского ПО, написанный 100% на JavaScript. Новый вымогатель получил название RAA.
Ранее исследователи уже наблюдали похожие решения, разработанные на NodeJS, новый вредонос не поставляется на систему в виде исполняемого файла, а является обычным JavaScript-сценарием.
По умолчанию JavaScript не содержит средств шифрования данных, поэтому вирусописатели используют функционал библиотеки CryptoJS для шифрования файлов на системе с помощью алгоритма AES.
В настоящий момент RAA поставляется на систему жертвы через спам-рассылку. Вредонос маскируется под документ Word. Пример названия файла: mgJaXnwanxlS_doc_.js.
После запуска JS сценария, вредонос начинает шифровать файлы на диске. Злоумышленники требуют примерно $250 выкупа за возобновления доступа к файлам.

К зашифрованным файлам добавляется расширение .locked. Вредонос шифрует файлы с расширениями .doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar, .csv.
Вредонос также устанавливает на систему шпионское ПО Pony, предназначенное для кражи паролей пользователей.
Файлы, ассоциированные с RAA:
%Desktop%\!!!README!!![id].rtf
%MyDocuments%\doc_attached_[random_chars]
%MyDocuments%\st.exe
Ключи реестра, ассоциированные с RAA:
HKCU\RAA\Raa-fnl
HKCU\Software\Microsoft\Windows\CurrentVersion\Run @ = "[path_to_JS_file]"


Источникhttp://www.securitylab.ru/news/482903.php
 

Mracobec

МАСТЕР
Регистрация
05.12.2012
Сообщения
2,979
Реакции
317
Поинты
0.020

Framm

МАСТЕР
Регистрация
29.12.2015
Сообщения
3,465
Реакции
560
Поинты
0.010

Varkan

МАСТЕР
Регистрация
23.04.2015
Сообщения
2,353
Реакции
679
Поинты
0.000

Stepan0v

Новичок
Регистрация
08.09.2016
Сообщения
61
Реакции
0
Поинты
0.000
Интересно, а оплату 250$ требуют на биткоин? Иначе ведь можно отследить))
Думаю на биткоин, если он замутил такое, то уж точно догадался бы как требовать деньги. Но судя по всему у него норм знания JavaScript так пусть лучше идет на работу, а не требует деньги у других людей.
 

Rostam

Новичок
Регистрация
13.09.2016
Сообщения
4
Реакции
0
Поинты
0.000
Думаю на биткоин, если он замутил такое, то уж точно догадался бы как требовать деньги. Но судя по всему у него норм знания JavaScript так пусть лучше идет на работу, а не требует деньги у других людей.

Да биткоин, тут прочитал что оплату за расшифровку принимают только биткоином. А все по причине 100% конфиденциальности...
 
Сверху Снизу