Satana, новое семейство вымогателей, появившееся на прошлой неделе, позаимствовало часть функционала у двух других шифровальщиков Petya и Mischa, которые действовали последние несколько месяцев.
Satana выделяется на фоне других шифровальщиков наличием двух режимов работы: первый режим перезаписывает Master Boot Record (MBR), а второй шифрует файлы пользователя. Засчет использования этих двух режимов, Satana может полностью завладеть компьютером жертвы.
Вымогатель Petya появился в марте и сразу сделал себе имя благодаря тому, что мог шифровать целые диски. Этот вредонос выполнял шифрование в два этапа, первым из которых была перезапись MBR зараженной машины, чтобы обеспечить свой запуск после перезагрузки, а вторым этапом следовало шифрование всего жесткого диска.
Petya распространяется в основном в корпоративной среде, с помощью электронных писем, отправленных в отделы кадров организаций. В мае Petya получил обновление и стал копировать на зараженную машину еще один вид вымогателя для того, чтобы подстраховать себя на случай, если второй этап шифрования не прошел. Этим вторым видом вымогателя был Mischa, который использовал AES-шифрование и чьей целью являлись также exe-файлы, что отличало его от других видов шифровальщиков.
В отличие от связки Petya/Mischa, Satana перезаписывает MBR и шифрует пользовательские файлы один за другим, объясняют исследователи Malwarebytes Labs. После запуска, новая вредоносная программа исчезнет с зараженного компьютера, установив свою копию в папку % TEMP%, под случайным именем.
При первом запуске вредонос запускает контроль учётных записей пользователей (User Account Control, UAC) в цикле, уведомление появляется до тех пор, пока пользователь не позволяет вредоносу внести свои изменения на компьютере. После того, как пользователь нажал «Да», вымогатель записывает свой вредоносный код в начало диска и сохраняет контактные данные для этого конкретного пользователя в реестре Windows. По мнению исследователей, вымогатель афиширует все, что он делает, в том числе прогресс в шифровании файлов, и включает в себя отладочный код. Предполагается, что это может быть на ранних стадиях разработки.
В отличие от Petya, который вызыват BSOD с целью заставить пользователя перезагрузить компьютер, Satana терпеливо ждет, когда пользователь сам перезагрузит его. Как только система перезагружена, он отображает записку с требованием выкупа. На первом этапе атаки, на низком уровне шифруется только MBR (и хранится в секторе 6), следовательно, можно использовать резервную копию для восстановления исходного MBR.
Вымогатель шифрует файлы пользователя (на локальных и сетевых дисках) один за другим, копирую в каждую папку текстовый файл с требованиями. Также он удаляет теневые копии, чтобы предотвратить попытки восстановления информации. Все зашифрованные файлы будут переименованы, к их имени будет добавлен адрес электронной почты, который жестко зашит в коде. Malwarebytes Labs также объясняют, что файлы шифруются с уникальным ключом, алгоритм шифрования, который используется в этом случае, либо блочный, либо основанный на XOR.
По мнению исследователей, образец, который они изучали, содержит жестко запрограммированный адрес для командования и управления, на который отправляется информация о зараженной машине, а вместе с ней уникальный ключ, сгенерированный случайным образом в процессе шифрования. Проблема в случае с Satana в том, что он не хранит ключ локально, хотя и может выполнять процесс шифрования в автономном режиме, а это означает, что ключ будет утерян, если связь с командно-контрольным сервером оборвется во время шифрования.
Исследователи Malwarebytes Labs объяснили, что образец, который они исследовали, скорее всего, не был предназначен для распространения. Такой вывод можно сделать из-за присутствия ошибок в коде, а также из-за того, что Bitcoin-кошелек и записки с требованиями не работали. Более того, исследователи утверждают, что код, ответственный за взаимодействие с MBR выглядит незавершенным. Но авторы, по всем видимости, сосредоточили свое внимание на этом и в будущем нас ждут улучшенные версии этого вымогателя.
Банк России выпустил методичку по обслуживанию несовершеннолетних физлиц. Приведенные в документе рекомендации призваны сократить число случаев вовлечения таких клиентов в преступные финансовые схемы.
В стране растет активность мошенников, вербующих подростков в качестве помощников по отъему денег у граждан и отмыванию нетрудовых доходов. Регулятор призывает кредитные организации повысить внимание к операциям по счетам физлиц в возрасте от 14 до 18 лет.
При открытии счета несовершеннолетнему клиенту банкам рекомендуется проинформировать его о рисках и последствиях соучастия в преступлениях, а также о способах противодействия вербовке.
Условия таких договоров, в том числе действующих, следует пересмотреть и внести пункт об уведомлении родителей о выдаче их чаду банковской карты, а в дальнейшем — о совершаемых по ней операциях.
Банкам также советуют заранее узнать, с кем подросток собирается обменивать переводами и с каким представителем его интересов можно будет связаться при движении крупных сумм на счету.
Во внутренней документации банков по противодействию отмыванию доходов и финансированию терроризма рекомендуется определить признаки вовлечения несовершеннолетних в преступную деятельность.
Кроме того, ЦБ настоятельно советует прописать в договорах с подростками лимит на операции по зачислению средств на счет сторонними лицами, а также на операции по внесению / снятию наличных — суммарно не более 100 тыс. руб. в месяц.
Если при обслуживании таких клиентов возникнет подозрение, что инициатор сделки — посторонний человек, либо подросток действует под чьим-то руководством, банк вправе отказать в проведении платежа.
Напомним, в России с лета действует запрет на заключение договоров банковского счета с лицами в возрасте от 14 до 18 лет без письменного согласия их родителей или других законных представителей. Исключение составляют случаи, когда подросток по достижении 16 лет работает по трудовому договору либо занимается предпринимательской деятельностью с согласия родителей / усыновителей / попечителя.
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.