Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет компонент, отвечающий за расшифровку, если обнаруживает песочницу или программное обеспечение для анализа.

Вредоносная программа Karmen появилась в декабре 2016 года, информация о действиях этого вредоноса пришла из Германии и США. Однако только в марте вымогатель начали рекламировать на форумах хакерской тематики.

После более внимательного изучения Karmen, исследователи Recorded Future обнаружили, что он является потомком вымогателя с открытым исходным кодом Hidden Tear. Также эксперты выяснили, что Karmen использует протокол AES-256 для шифрования файлов на зараженном компьютере.

Как и любой другой вымогатель, Karmen отображает пользователю инструкцию по оплате определенной суммы для получения кода дешифровки. Однако, в отличие от других подобных угроз, вредоносная программа автоматически удаляет дешифратор при обнаружении песочницы или программного обеспечения для анализа.

Киберпреступники, купившие Karmen, могут изменять различные настройки, предоставляемые панелью управления, которая не требует дополнительных технических знаний для работы. Они также могут отслеживать зараженные системы через страницу «Клиенты» (Clients). Личный кабинет предлагает следующую информацию: количество зараженных компьютеров, заработанный доход и доступные обновления для вредоноса.

Исследователи отмечают, что Karmen представляет собой довольно сложную вредоносную программу, написанную на нескольких языках и поддерживающую .NET 4.0 и более новые версии, также зловред имеет удобную панелью администратора. Вредоносная программа шифрует файлы на всех дисках. Вымогатель может удалить себя после выплаты выкупа.

Karmen продается в двух версиях: Light и Full. Первая предоставляет только обфускацию и автозагрузчик, а вторая имеет возможность обнаружения песочниц. Поскольку вредонос зависит от .NET, он требует PHP 5.6 и MySQL.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru