Новая версия Cerber «убивает» процессы баз данных
Разработчики Cerber выпустили новую версию вымогательского ПО, включающую ряд новых функций, в том числе возможность деактивации связанных с серверами баз данных процессов перед шифрованием контента на компьютере или сервере.
Как правило, цель программ-шифровальщиков – охватить как можно больше ценной информации для увеличения вероятности того, что пользователь заплатит за восстановление файлов. Для рядовых потребителей важными являются персональные файлы: личные фотографии, видео, документы или сохранения в играх, однако для корпоративной среды это базы данных. Одна из основных проблем хакеров заключается в том, что доступ на запись к файлам баз данных может быть заблокирован операционной системой, если они уже используются другими процессами. Это не позволяет программе-вымогателю зашифровать файлы.
Авторы Cerber нашли свое решение данной проблемы. По сведениям ресурса BleepingComputer, новая версия вымогателя отключает значительное количество процессов, связанных с базами данных: msftesql.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe, oracle.exe, ocssd.exe, dbsnmp.exe, synctime.exe, mydesktopqos.exe, agntsvc.exeisqlplussvc.exe, xfssvccon.exe, mydesktopservice.exe, ocautoupds.exe, agntsvc.exeagntsvc.exe, agntsvc.exeencsvc.exe, firefoxconfig.exe, tbirdconfig.exe, ocomm.exe, mysqld.exe, mysqld-nt.exe, mysqld-opt.exe, dbeng50.exe и sqbcoreservice.exe.
Разработчики Cerber распространяют программу в рамках модели «Вымогательское ПО как услуга» (Ransomware-as-a-Service, RaaS). Как подсчитали специалисты компаний Check Point и InSights, ежегодно вирусописатели без особого риска зарабатывают порядка $946 тыс.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш