Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет дешифратор при обнаружении песочницы

Вымогатель Karmen удаляет компонент, отвечающий за расшифровку, если обнаруживает песочницу или программное обеспечение для анализа.

Вредоносная программа Karmen появилась в декабре 2016 года, информация о действиях этого вредоноса пришла из Германии и США. Однако только в марте вымогатель начали рекламировать на форумах хакерской тематики.

После более внимательного изучения Karmen, исследователи Recorded Future обнаружили, что он является потомком вымогателя с открытым исходным кодом Hidden Tear. Также эксперты выяснили, что Karmen использует протокол AES-256 для шифрования файлов на зараженном компьютере.

Как и любой другой вымогатель, Karmen отображает пользователю инструкцию по оплате определенной суммы для получения кода дешифровки. Однако, в отличие от других подобных угроз, вредоносная программа автоматически удаляет дешифратор при обнаружении песочницы или программного обеспечения для анализа.

Киберпреступники, купившие Karmen, могут изменять различные настройки, предоставляемые панелью управления, которая не требует дополнительных технических знаний для работы. Они также могут отслеживать зараженные системы через страницу «Клиенты» (Clients). Личный кабинет предлагает следующую информацию: количество зараженных компьютеров, заработанный доход и доступные обновления для вредоноса.

Исследователи отмечают, что Karmen представляет собой довольно сложную вредоносную программу, написанную на нескольких языках и поддерживающую .NET 4.0 и более новые версии, также зловред имеет удобную панелью администратора. Вредоносная программа шифрует файлы на всех дисках. Вымогатель может удалить себя после выплаты выкупа.

Karmen продается в двух версиях: Light и Full. Первая предоставляет только обфускацию и автозагрузчик, а вторая имеет возможность обнаружения песочниц. Поскольку вредонос зависит от .NET, он требует PHP 5.6 и MySQL.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru