Шифровальщик под названием Sodin использует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе. Программа требует от пользователей выкуп в биткойнах, эквивалентный $2500.
Вымогатели остаются очень распространённой угрозой, хотя мы по-прежнему нечасто видим такие сложные разновидности этого типа зловредов и такую необычную технику — запуск 64-битного кода в 32-битном процессе, что усложняет анализ вредоносного кода, а также его обнаружение защитными решениями, — рассказывал старший антивирусный эксперт «Лаборатории Касперского» Фёдор Синицын.
Sodin может распространяться по RAAS-модели (вымогатель-как-услуга), т.е. продаваться на чёрном рынке. При такой схеме единственный ключ для дешифровки файлов находится в распоряжении распространителей, однако обнаруженный «Лабораторией Касперского» зловред содержит лазейку, позволяющую его авторам расшифровывать файлы втайне от распространителей.
В большинстве случаев заражение не зависит от жертв: злоумышленники компрометируют серверы, на которых запущено уязвимое программное обеспечение, и незаметно устанавливают шифровальщика в систему. Эксперты предполагают, что в ближайшем будущем произойдёт всплеск числа атак Sodin — в его разработку вложено много ресурсов, и авторы шифровальщика захотят их окупить.
Ранее News.ru сообщил, что доступ к сайтам из реестра запрещённых ресурсов Роскомнадзора начал ограничивать VPN-сервис Kaspersky Secure Connection. В «Лаборатории Касперского» отметили, что их продукт создан для защиты соединений пользователя.