Троян, шифрующий файлы на Mac, не требует от злоумышленников компьютерной грамотности

Безопасность Стратегия безопасности Пользователю
мобильная версия
, Текст: Роман Георгиев
Обнаружен шифровальщик, атакующий исключительно платформу Mac OS X. Авторы вредоноса предлагают его в формате «вымогатель-как-сервис» (ransomware as a service), так что использовать его могут все желающие, правда, их доход составит всего лишь 30% от полученной от жертв суммы.

Зашифруй мой макинтош

Исследователи компании Fortinet обнаружили шифровальщик-вымогатель, получивший название MacRansom. В отличие от большинства аналогичных вредоносных программ, эта атакует исключительно платформу Mac.

Как отметили исследователи, с технической точки зрения MacRansom значительно уступает аналогам под Windows. Например, он может шифровать не более 128 файлов в системе, но для нанесения реального ущерба достаточно и этого.

Услуги шифрования и вымогательства

Создатели MacRansom предлагают его всем желающим по модели Ransomware-as-a-Service («вымогатель как сервис»).

Для его использования не требуется навыков программирования, достаточно уметь пользоваться даркнетом, связаться с автором и получить от него вредоносный код.

«Модель «As-a-service» это способ вовлечь в киберпреступность как можно большее количество любителей быстрых заработков, - говорит Ксения Шилак, директор по продажам SEC-Consult. – Это неизбежно приводит к росту масштабов преступности в целом, и интенсивности распространения конкретных угроз, в частности. Защита от этого требует повышенного внимания от конечных пользователей, постоянную готовность и, главное, умение отражать подобные атаки».

MacRansom могут использовать все желающие, выплачивая авторам трояна 70% комиссии

Жертва атакованной системы для получения ключей расшифровки должна заплатить вымогателям 0,25 биткоина (около $700 по текущему курсу). При этом создатель MacRansom берет весомую комиссию со своих «контрагентов» - те получают лишь 30% от суммы, полученной с жертв.

Интересно, что автор требует, чтобы «контрагенты» распространяли шифровальщик только через электронную почту или через «прямые установки», и никогда не использовали drive-by атаки - заражения посредством перехода на определенную веб-страницу в браузере.