Satana, новое семейство вымогателей, появившееся на прошлой неделе, позаимствовало часть функционала у двух других шифровальщиков Petya и Mischa, которые действовали последние несколько месяцев.
Satana выделяется на фоне других шифровальщиков наличием двух режимов работы: первый режим перезаписывает Master Boot Record (MBR), а второй шифрует файлы пользователя. Засчет использования этих двух режимов, Satana может полностью завладеть компьютером жертвы.
Вымогатель Petya появился в марте и сразу сделал себе имя благодаря тому, что мог шифровать целые диски. Этот вредонос выполнял шифрование в два этапа, первым из которых была перезапись MBR зараженной машины, чтобы обеспечить свой запуск после перезагрузки, а вторым этапом следовало шифрование всего жесткого диска.
Petya распространяется в основном в корпоративной среде, с помощью электронных писем, отправленных в отделы кадров организаций. В мае Petya получил обновление и стал копировать на зараженную машину еще один вид вымогателя для того, чтобы подстраховать себя на случай, если второй этап шифрования не прошел. Этим вторым видом вымогателя был Mischa, который использовал AES-шифрование и чьей целью являлись также exe-файлы, что отличало его от других видов шифровальщиков.
В отличие от связки Petya/Mischa, Satana перезаписывает MBR и шифрует пользовательские файлы один за другим, исследователи Malwarebytes Labs. После запуска, новая вредоносная программа исчезнет с зараженного компьютера, установив свою копию в папку % TEMP%, под случайным именем.
При первом запуске вредонос запускает контроль учётных записей пользователей (User Account Control, UAC) в цикле, уведомление появляется до тех пор, пока пользователь не позволяет вредоносу внести свои изменения на компьютере. После того, как пользователь нажал «Да», вымогатель записывает свой вредоносный код в начало диска и сохраняет контактные данные для этого конкретного пользователя в реестре Windows. По мнению исследователей, вымогатель афиширует все, что он делает, в том числе прогресс в шифровании файлов, и включает в себя отладочный код. Предполагается, что это может быть на ранних стадиях разработки.
В отличие от Petya, который вызыват BSOD с целью заставить пользователя перезагрузить компьютер, Satana терпеливо ждет, когда пользователь сам перезагрузит его. Как только система перезагружена, он отображает записку с требованием выкупа. На первом этапе атаки, на низком уровне шифруется только MBR (и хранится в секторе 6), следовательно, можно использовать резервную копию для восстановления исходного MBR.
Вымогатель шифрует файлы пользователя (на локальных и сетевых дисках) один за другим, копирую в каждую папку текстовый файл с требованиями. Также он удаляет теневые копии, чтобы предотвратить попытки восстановления информации. Все зашифрованные файлы будут переименованы, к их имени будет добавлен адрес электронной почты, который жестко зашит в коде. Malwarebytes Labs также объясняют, что файлы шифруются с уникальным ключом, алгоритм шифрования, который используется в этом случае, либо блочный, либо основанный на XOR.
По мнению исследователей, образец, который они изучали, содержит жестко запрограммированный адрес для командования и управления, на который отправляется информация о зараженной машине, а вместе с ней уникальный ключ, сгенерированный случайным образом в процессе шифрования. Проблема в случае с Satana в том, что он не хранит ключ локально, хотя и может выполнять процесс шифрования в автономном режиме, а это означает, что ключ будет утерян, если связь с командно-контрольным сервером оборвется во время шифрования.
Исследователи Malwarebytes Labs объяснили, что образец, который они исследовали, скорее всего, не был предназначен для распространения. Такой вывод можно сделать из-за присутствия ошибок в коде, а также из-за того, что Bitcoin-кошелек и записки с требованиями не работали. Более того, исследователи утверждают, что код, ответственный за взаимодействие с MBR выглядит незавершенным. Но авторы, по всем видимости, сосредоточили свое внимание на этом и в будущем нас ждут улучшенные версии этого вымогателя.
Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.
Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.
Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.
Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.
Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.
Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.
Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.
Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.