Появление ransomware (программное обеспечение, предназначенное для вымогательства) в 2013 г. стало поворотным моментом для экосистемы киберпреступлений. Фактически появилась одна из наиболее опасных угроз потребителям и организациям. Большинство известных семейств ransomware, распространяемых сегодня, включают Cryptowall, Citroni и TorLocker. Более того, жертвами ransomware стали в 2014 г. уже и пользователи Android.

CryptoWall 3.0 нанес урон приблизительно на 325 млн. долл. только в США. Вредносное ПО фактически уничтожило пользовательские файлы, такие как резервные копии баз данных, исходные коды, документы и электронные таблицы, которые могут быть бесценными активами компаний.

Cryptolocker и его механизм шифрования с закрытым ключом также стали финансово успешным проектом для разраюотчика. Это привело к появлению подражателей, которые использовали намного более сложные механизмы распространения и алгоритмы шифрования.

Современные средства ransomware распространяются с помощью методов, не требующих участия пользователя, то есть используют уязвимости браузеров или устаревшие версии плагинов браузеров.

Как указывают специалисты Bitdefender в ходе анализа новой версии CryptoWall 4.0, вредоносное ПО Javascript загружает компонент CryptoWall с российского сервера. В исследовании также указывается что используется алгоритм шифрования AES 256. При этом ключ шифрования зашифрован с использованием алгоритма RSA 2048.

В первую очередь CryptoWall 4.0 предназначено для следующих стран: Франция, Италия, Германия, Индия, Румыния, Испания, US, Китай, Кения, Южная Африка, Кувейт и Филиппины. Российские пользователи находятся в безопасности. Вредоносное ПО прекращает шифрование, если обнаруживает русский как установленный язык клавиатуры.

Для предотвращения распространения данной угрозы эксперты Bitdefender разработали программное обеспечение, позволяющее пользователям иммунизировать свои компьютеры. Стоит помнить, что этот инструмент действует как дополнительный уровень защиты совместно с используемым антивирусным решением. Инструмент может быть установлен как превентивная мера против шифровальщиков.

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.