Jump to content

Локки

Локки
Псевдоним
Тип Троян
Подтип программы-вымогатели
Авторы Некурс

Locky — это вредоносная программа-вымогатель, выпущенная в 2016 году. Она доставляется по электронной почте (предположительно, это счет, требующий оплаты) с прикрепленным документом Microsoft Word , содержащим вредоносные макросы . [ 1 ] Когда пользователь открывает документ, он кажется полным тарабарщины и включает фразу «Включить макрос, если кодировка данных неверна» — метод социальной инженерии . Если пользователь включает макросы, он сохраняет и запускает двоичный файл, который загружает настоящий троян-шифровальщик, который зашифрует все файлы, соответствующие определенным расширениям. Имена файлов преобразуются в уникальную комбинацию из 16 букв и цифр. Первоначально для этих зашифрованных файлов использовалось только расширение .locky. Впоследствии стали использоваться другие расширения файлов, включая .zepto, .odin, .aesir, .thor и .zzzzz. После шифрования сообщение (отображаемое на рабочем столе пользователя) предлагает ему загрузить браузер Tor и посетить определенный преступный веб-сайт для получения дополнительной информации.

На веб-сайте содержатся инструкции, требующие уплаты выкупа в размере от 0,5 до 1 биткойна (по состоянию на ноябрь 2017 года стоимость одного биткойна варьируется от 9 000 до 10 000 долларов США на бирже биткойнов ). Поскольку преступники обладают секретным ключом и удаленные серверы контролируются ими, жертвы мотивированы платить за расшифровку своих файлов. [ 2 ] [ 3 ] [ 4 ] Криптовалюты очень сложно отследить, и они очень портативны. [ 5 ]

Зашифрованный файл

Операция

[ редактировать ]

Наиболее распространенный механизм заражения включает получение электронного письма с вложенным документом Microsoft Word, содержащим код. Документ представляет собой тарабарщину и предлагает пользователю включить макросы для просмотра документа. Включение макроса и открытие документа запускают вирус Locky. [ 6 ] После запуска вирус загружается в память системы пользователя, шифрует документы в виде файлов hash.locky, устанавливает файлы .bmp и .txt и может шифровать сетевые файлы, к которым имеет доступ пользователь. [ 7 ] Этот путь отличается от пути большинства программ-вымогателей, поскольку для распространения он использует макросы и вложения, а не устанавливается с помощью трояна или использует предыдущий эксплойт. [ 8 ]

Обновления

[ редактировать ]

22 июня 2016 года Necurs выпустила новую версию Locky с новым компонентом-загрузчиком, который включает в себя несколько методов предотвращения обнаружения , таких как определение того, работает ли он на виртуальной машине или на физической машине, а также перемещение кода инструкций. [ 9 ]

С момента выпуска Locky было выпущено множество вариантов, в которых использовались разные расширения для зашифрованных файлов. Многие из этих расширений названы в честь богов скандинавской и египетской мифологии. При первом выпуске для зашифрованных файлов использовалось расширение .Locky. В других версиях для зашифрованных файлов использовались расширения .zepto, .odin, .shit, .thor, .aesir и .zzzz. Текущая версия, выпущенная в декабре 2016 года, использует расширение .osiris для зашифрованных файлов. [ 10 ]

Методы распространения

[ редактировать ]

С момента выпуска программы-вымогателя использовалось множество различных методов распространения Locky. Эти методы распространения включают в себя наборы эксплойтов, [ 11 ] Вложения Word и Excel с вредоносными макросами, [ 12 ] вложения DOCM, [ 13 ] и заархивированные вложения JS. [ 14 ]

По общему мнению экспертов по безопасности, защита от программ-вымогателей, включая Locky, заключается в обновлении установленных программ и открытии вложений только от известных отправителей.

Шифрование

[ редактировать ]

Locky использует шифр RSA-2048 + AES-128 с режимом ECB для шифрования файлов. Ключи генерируются на стороне сервера, что делает невозможным расшифровку вручную, а программа-вымогатель Locky может шифровать файлы на всех фиксированных, съемных дисках, сетевых и RAM-дисках. [ 15 ]

Распространенность

[ редактировать ]

Сообщается, что Locky был разослан примерно полумиллиону пользователей 16 февраля 2016 года, а за период сразу после того, как злоумышленники увеличили свое распространение до миллионов пользователей. [ 16 ] Несмотря на более новую версию, данные Google Trend показывают, что количество случаев заражения снизилось примерно в июне 2016 года. [ 17 ]

Известные инциденты

[ редактировать ]

18 февраля 2016 года Голливудский пресвитерианский медицинский центр заплатил выкуп в размере 17 000 долларов в биткойнах за ключ расшифровки данных пациентов. [ 18 ] Больница была заражена при доставке вложения к электронной почте, замаскированного под счет Microsoft Word. [ 19 ] Это привело к росту страха и знаний о программах-вымогателях в целом и снова привлекло внимание общественности к программам-вымогателям. Похоже, что существует тенденция использования программ-вымогателей для атак на больницы, и она, похоже, растет. [ 20 ]

31 мая Necurs бездействовал, возможно, из-за сбоя на командном сервере. [ нужна ссылка ] [ оригинальное исследование? ] По данным Softpedia стало меньше , спам-сообщений Locky или Dridex с прикрепленными к ним . Однако 22 июня MalwareTech Necurs обнаружила, что боты постоянно опрашивали DGA , пока командный сервер не ответил ответом с цифровой подписью . Это означало, что Некурс больше не дремлет. Группа киберпреступников также начала рассылать очень большое количество спам-писем с прикрепленными к ним новыми и улучшенными версиями Locky и Dridex, а также новым сообщением и заархивированным кодом JavaScript в электронных письмах. [ 9 ] [ 21 ]

Весной 2016 года Дартфордской гимназии и Дартфордского научно-технологического колледжа вирусом были заражены компьютеры . В обеих школах ученик открыл зараженное электронное письмо, которое быстро распространило и зашифровало множество школьных файлов. Вирус оставался на компьютере несколько недель. В конце концов им удалось удалить вирус с помощью функции восстановления системы на всех компьютерах.

Вектор спама

[ редактировать ]

Пример сообщения с вложением Locky выглядит следующим образом:

Дорогой (случайное имя):

Прилагаем наш счет за оказанные услуги и дополнительные выплаты по вышеуказанному вопросу.

Надеемся, что вышеизложенное вас удовлетворит, мы остаемся

Искренне,

(случайное имя)

(случайное название)

  1. ^ Шон Галлахер (17 февраля 2016 г.). « Программа-вымогатель «Locky» внедряется в вредоносный макрос документа Word» . арстехника.
  2. ^ «locky-вымогатель-что-вам-нужно знать» . Проверено 26 июля 2016 г.
  3. ^ «блокирующий вымогатель» . 6 апреля 2016 года . Проверено 26 июля 2016 г.
  4. ^ «Locky Ransomware: как эта вредоносная угроза развилась всего за 12 месяцев» . ЗДНЕТ . Проверено 22 июня 2023 г.
  5. ^ Райан, Мэтью (24 февраля 2021 г.). Революция программ-вымогателей: рост огромной киберугрозы . Спрингер Природа. ISBN  978-3-030-66583-8 .
  6. ^ Пол Даклин (17 февраля 2016 г.). «Locky-вымогатель: что вам нужно знать» . Голая охрана.
  7. ^ Кевин Бомонт (17 февраля 2016 г.). «Вирус-вымогатель Locky, распространяющийся через документы Word» .
  8. ^ Кришнан, Ракеш. «Как простое открытие документа MS Word может захватить каждый файл в вашей системе» . Проверено 30 ноября 2016 г. .
  9. ^ Jump up to: а б Весна, Том (23 июня 2016 г.). «Ботнет Necurs вернулся, обновленный более умным вариантом Locky» . ЗАО «Лаборатория Касперского» . Проверено 27 июня 2016 г.
  10. ^ «Информация о программе-вымогателе Locky, Справочное руководство и часто задаваемые вопросы» . Мигающий компьютер . Проверено 9 мая 2016 г.
  11. ^ «AFRAIDGATE RIG-V С 81.177.140.7 ОТПРАВЛЯЕТ ВАРИАНТ БЛОКИРОВКИ «ОСИРИСА»» . Вредоносное ПО-трафик . Проверено 23 декабря 2016 г.
  12. ^ Абрамс, Лоуренс. «Locky Ransomware переключается на египетскую мифологию с расширением Osiris» . Мигающий компьютер . Проверено 5 декабря 2016 г.
  13. ^ «Программа-вымогатель Locky, распространяемая через вложения DOCM в последних кампаниях по электронной почте» . Огненный Глаз . Проверено 17 августа 2016 г.
  14. ^ «Программа-вымогатель Locky теперь встроена в Javascript» . Огненный Глаз . Проверено 21 июля 2016 г.
  15. ^ «Локовый вирус-вымогатель» . Проверено 8 сентября 2017 г.
  16. ^ «локальные угрозы-вымогатели» . Архивировано из оригинала 28 августа 2016 года . Проверено 26 июля 2016 г.
  17. ^ «Гугл Тренды» . Гугл Тренды . Проверено 14 августа 2016 г.
  18. ^ Ричард Винтон (18 февраля 2016 г.). «Голливудская больница выплатила хакерам 17 000 биткойнов; расследование ведет ФБР» . Лос-Анджелес Таймс .
  19. ^ Джессика Дэвис (26 февраля 2016 г.). «Встречайте самую свежую угрозу кибербезопасности: Locky» . Новости ИТ в сфере здравоохранения.
  20. ^ Кришнан, Ракеш. «Атаки программ-вымогателей на больницы подвергают пациентов риску» . Проверено 30 ноября 2016 г. .
  21. ^ Леб, Ларри. «Ботнет Necurs возвращается из мертвых» . Разведка безопасности . Проверено 27 июня 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b93a89f1746127a2be5d7f9109e38573__1698609180
URL1:https://arc.ask3.ru/arc/aa/b9/73/b93a89f1746127a2be5d7f9109e38573.html
Заголовок, (Title) документа по адресу, URL1:
Locky - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)