Команда MalwareHunter развивает сервис ID-Ransomware, который позволяет пользователям отправлять образцы шифровальщиков для детального анализа. Экземпляр XData был получен с помощью сервиса.
Случаи заражения фиксируются на всей территории Украины, причем наблюдается стремительная динамика атак. XData уже занимает второе место в рейтинге самых активных вымогателей, уступая первую строчку Cerber.
XData привлекла внимание команды MalwareHunter из-за ее быстрого распространения по всей Украине, где за один день жертвами XData стало в 4 раза больше пользователей, чем за неделю активной кампании WannaCry.
Шифровальщик WannaCry заразил сотни тысяч систем по всему миру, но, если учесть текущий уровень распространения инфекции XData в России, Украине и Германии, глобальное влияние XData значительно превосходит WannaCry.
Знакомство с XData
Первоначально шифровальщик XData был обнаружен в мае 2017 года. На данный момент метод распространения угрозы неизвестен. На зараженной системе можно обнаружить следующие файлы и процессы:
mssql.exe
msdns.exe
msdcom.exe
mscomrpc.exe
XData использует алгоритм шифрования AES для шифрования файлов. После успешного ширования расширение файлов меняется на ~ xdata ~.
Например, файл с именем photo.png становится photo.png.~ xdata ~.
После завершения процессов шифрования появляется следующий текстовый документ:
К сожалению, на данном этапе нет способа дешифровать файлы, заблокированные XData. Исследователи будут продолжать изучать данную угрозу.
Мы будем держать вас в курсе любых изменений.
По материалам Emsisoft
Угрозы безопасности
• Google настоятельно рекомендует отказаться от паролей
• Trend Micro устранила критические уязвимости в Apex Central и Endpoint Encryption
• Mozilla запускает новую систему для обнаружения расширений в Firefox, ворующих криптовалюту
• Qualcomm устранила три эксплуатируемые уязвимости нулевого дня в Adreno GPU
• Утечка данных: в сеть слиты данные 184 миллионов аккаунтов, включая пароли от Google, PayPal и Netflix
• Вредоносные расширения для Chrome крадут данные, маскируясь под Fortinet, YouTube, ИИ-помощники и VPN