Меню

Укр Рус

Grief - нове ім’я відомого трояна-вимагача DoppelPaymer

Grief - нове ім’я відомого трояна-вимагача DoppelPaymer
04.11.2021
21127

Буває так що “успіхи” шкідливого програмного забезпечення грають з ним злий жарт та привертають забагато уваги правоохоронних органів. Саме тому в світі кіберзлочинців та малварі часто густо можна спостерігати за ребрендінгами. Перейменування DoppelPaymer - один з таких прикладів “нового життя” сумнозвісного трояна

DoppelPaymer майже зірка корпоративних зламів

Насправді, DoppelPaymer не перша назва цього вимагача. Власне, простеживши історію його ребрендінгів, можна констатувати, що зміна назви в більшості випадків була пов’язана із зміною функціоналу, або несприятливою ситуацією на ринку кібершахрайських послуг.

Так, найбільш давнє ім’я, що використовувалося для цього вимагача BitPaymer. Втім, саме з його реінкарнацією у DoppelPaymer пов’язують “зоряний час” цього вимагача.

За період його використання оператором  - однойменним кібершахрайським угрупуванням - жертвами шифрувальника-вимагача стали такі компанії як KIA, мексиканський підрозділ компанії  Foxconn, великий виробник електроніки Compal (Тайвань) та, навіть державні адміністративні інститути штату Делавер у США.

Як відбувається зараження

Цікаво, що повний шлях зараження ПК DoppelPaymer досить складний, адже передусім система інфікується трояном з функціоналом, що дозволяє довстановлювати інші види шкідливого ПЗ чи додаткові модулі, націлені на певний вид дій, наприклад завантажувач.

На цьому етапі зловмисники діють по шаблону з використанням СПАМ розсилки заражених листів чи повідомлень де основним методом впливу на користувачів що його отримують залишається використання методів соціальної інженерії.

Власне, отримавши інформацію про інфікування від шкідливого ПЗ першого етапу на ПК жертви завантажується програмне забезпечення DoppelPaymer з різноманітним набором кастомізованого функціоналу, що націлене на крадіжку визначених даних чи, власне, їх шифрування.

DoppelPaymer здатен зашифрувати файли ПК та всі носії дискретні інформації, що були до нього під'єднані. Після цього шифрувальник ініціює зміну паролів та примусове перевантаження пристрою. Саме в цей момент жертва дізнається з повідомлення на екрані, що всі дані зашифровано, а для поновлення доступу до них треба заплатити викуп у біткоїнах. Зазвичай сума залежить від розміру “жертви” та варіюється в межах від 10-2000 Bitcoin

Як мінімізувати ймовірність зараження ПК

Найкращим захистом від різних видів шкідливого ПЗ, на думку експертів антивірусної лабораторії Zillya, є обачність та використання досить простих правил індивідуальної кібербезпеки, що дозволить зупинити “віруси” саме на першому етапі, коли кіберзлочинці готують підґрунтя до інфікування ПК.

1. Не відкривайте листи від невідомих адресатів з вкладеними архівами і текстовими документами

2. Не переходьте за посиланнями, що вкладені в SMS або в тіло електронних листів

4. Не використовуйте файли відомих програм із сторонніх неперевірених джерел

6. Користуйтеся антивірусом, як на ПК, так і на мобільному пристрої.

7. Регулярно робіть копії важливої  інформації

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будьте в курсі, як захистити себе від кіберзагроз