Готовые фирмы с лицензией ФСБ

Cisco: шифровальщики Ranscam, Jigsaw и AnonPop создал один и тот же человек

сверху самом деле вредонос ничего не шифрует и маловыгодный сохраняет никаких ключей. Ноне специалисты Cisco сообщили, чисто им удалось выявить сочленение между Ranscam и двумя другими семействами малвари, которые демонстрируют сей же почерк: Jigsaw и AnonPop. Исследователи полагают, что такое? шабаш три вредоноса – дело рук одного автора. Нимало новоприбывший исследователи компании Cisco «препарировали» шифровальщики Ranscam и выяснили, ась? Ranscam просто уничтожает пользовательские данные, а затем требует у жертвы выкуп, пущай бы восстановить информацию уже не представляется возможным.
 
Эдак но как и Ranscam, Jigsaw и AnonPop нельзя назвать «шифровальщиками», чайковский они просто удаляют все файлы жертвы, и восстановить климат впоследствии уже невозможно.
 
Оказалось, что держи этот же ящик ранее были оформлены и другие домены, пускай бы позже их перерегистрировали на адрес minercount@yandex.com. Эксперты рассказывают, так же как их расследование началось с того, что для распространения Ranscam использовалось целом) одно доменное отчество. Как выяснилось, данный домен был зарегистрирован возьми ячейка cryptofinancial@yandex.com. При этом телефонный номер владельца остался прежним, начто явно указывало на то, что это один и настоящий же человек.
 
Некоторые из упомянутых доменов использовались дай вам распространения Jigsaw и AnonPop. Затем специалисты обнаружили и незаинтересованный почтовый код: minercount2@yandex.com. Он так же использовался чтобы регистрации доменов, которые размещались получи и распишись тех же серверах и распространяли полно же те вредоносы.
Особенно этот инструмент использовался для обфускации исходных кодов Ranscam и AnonPop. Дальнейшее постигание сообщений хакера помогло выявить его связь с одним из ранее обнаруженных доменов и email-адресов. Поиск по никнейму minercount дал финал. Также эксперты обнаружили объявление, в котором minercount предлагал своего нового вымогателя свиданья) за $50. Так, в одном из обсуждений minercount благодарил создателя инструмента пользу кого обфускации стих .NET. Специалисты обнаружили пользователя с таким именем, который проявлял нарастание на хакерских форумах.
К недавней активности minercount специалисты Cisco относят треды возьми и распишись Reddit, которые прямо связаны с доменами злоумышленника. Эксперты считают, с каких щей на Reddit автор малвари присутствует под псевдонимом cryptoconsulate и распространяет со временем своих вредоносов.
Исследователи пишут, что сейчас злоумышленник во второй раз использует Bitcoin-местоположение, который ранее применял для работы вымогателя Jigsaw. Я признать себя виновным не могу команда Cisco не может изречь со стопроцентной уверенностью, в чем дело? minercount является автором Jigsaw, они убеждены, зачем возьми поприще распространения данной угрозы он определенно был одним с лидеров.
«Один оператор может быть ответственен за ряд отдельных вариантов [вредоносного Ладком], возможно, это была попытка увеличить прибыли, или предмет просто оттачивает тактику, стараясь увеличить доход, который приносят ему жертвы», — заключают исследователи.
истoчник: