Несмотря на то что новый вымогатель Locky был впервые замечен itw всего лишь месяц назад, он уже успел достаточно громко заявить о себе.

В прошлом месяце зловред вызвал панику в Пресвитерианском медицинском центре Голливуда в Лос-Анджелесе, а на этой неделе новой жертвой Locky стал Методистский госпиталь Хендерсона в Кентукки.

Клиника неотложной медицинской помощи, насчитывающая 217 мест, столкнулась с проблемой: на ее сайте появилась красная «заглушка», сообщающая об «экстренной ситуации ввиду заражения компьютерным вирусом», из-за которого «веб-сервисы больницы [были] ограничены».

Зловред проник в системы больницы через вредоносный спам; один из сотрудников открыл подозрительное сообщение и таким образом впустил Locky на свой компьютер. Об этом сообщил известный блогер и исследователь Брайан Кребс (Brian Krebs), узнавший об инциденте от Джейми Рида (Jamie Reid), ИТ-директора учреждения.

Атака началась в прошлую пятницу и продолжалась четыре дня. Представители больницы сообщили местным СМИ, что системы «в порядке и работают». В отличие от Пресвитерианской больницы Голливуда, которой, по имеющимся сведениям, пришлось выложить вымогателям около $17 тыс. за дешифратор, Методистская больница Хендерсона платить выкуп отказалась.

Исполнительный директор учреждения Дэвид Парк (David Park) подтвердил новостному изданию 14 News, что преступники скопировали записи о пациентах, зашифровали их и удалили оригинальные файлы — это весьма в духе Locky. Как обычно полагается в таких случаях, Парк подчеркнул, что больница взаимодействует с ФБР и использует резервные копии зашифрованных данных.

Как говорит Рид, вымогатель быстро распространился по другим компьютерам сети, из-за чего больнице пришлось отключить все компьютеры от Интернета, чтобы проверить каждый из них на наличие инфекции.

До того как проблема была решена, Парк рассказал Кребсу, что больница решила не платить выкуп и прибегла бы к такому варианту только в исключительных обстоятельствах.

В письме сотрудникам больницы Парк и Брюс Бегли (Bruce Begley), директор учреждения, заверили, что ИТ-отдел занимается проблемой «в надлежащем порядке». Сотрудникам же рекомендуется «действовать соответствующе» и общаться только через текстовые сообщения и селекторную связь.

В интервью 14 News представители больницы заявили, что занимаются реструктуризацией сети и планируют провести для сотрудников ряд тренингов, направленных на предотвращение подобных атак в будущем.

За последние несколько месяцев медицинские учреждения неоднократно попадали под прицел вымогателей. Однако, как утверждает Лоуренс Абрамс (Lawrence Abrams), исследователь и основатель BleepingComputer.com, маловероятно, что злоумышленники задаются целью атаковать исключительно больницы.

«Я не верю, что разработчики и распространители вымогателей специально атакуют больницы. Нет, они просто ищут уязвимые сайты, которые можно использовать для распространения криптоблокеров, и все больницы, которые были атакованы в последнее время, подверглись заражению из-за ошибки персонала, — заявил Абрамс. — Но я не сомневаюсь, что в будущем организации, оперирующие большими объемами конфиденциальных данных и документов, станут предпочтительной целью для таких атак». Эксперт подчеркнул, что больницы, юридические компании и архитектурные бюро окажутся в зоне риска, так как работают с большим количеством документов.

Первая волна заражений Locky, который загружается и запускается через макросы в документах, прошла в начале февраля. Самые ранние примеры атак были весьма любопытны, так как использовали привычный арсенал Dridex: пользователя обманом заставляют открыть особый файл Word, активировать вредоносный макрос, а затем уже в ход идет криптоблокер.

Две недели назад исследователи Trustwave заметили резкую активизацию распространения Locky через другой вектор атаки — интенсивную спам-кампанию, и при этом макросы для заражения больше не нужны.

Пользователь получает архив .zip, содержащий вредоносный JavaScript, который загружает и запускает Locky. Об этом сообщили исследователи zScaler, отметившие резкий рост количества заражений за последние три недели и опубликовавшие соответственный отчет во вторник.

По словам Дипена Десая (Deepen Desai) и Дханалакшми Пикея (Dhanalakshmi PK), вымогатели эволюционировали в самое активное и перспективное вредоносное ПО за последние три года.

Большинство атак, согласно исследованию zScaler, проводились через спам. Вредоносный компонент проанализированного исследователями варианта Locky — 32-битный исполняемый файл для Windows, написанный на языке Microsoft Visual C++ и заключенный в специально разработанный контейнер.

Как отмечено в различных публикациях, Locky шифрует файлы, переименовывает их, добавляя расширение .locky, и требует выкуп в биткойнах за расшифровку файлов. Хотя Методистская больница отказалась платить выкуп, известно, что злоумышленники требовали за дешифратор 4 биткойна (около $1600).

Категории: Вредоносные программы, Главное, Спам