Старый формат компьютерных вирусов вернулся — KBOT

Старый формат компьютерных вирусов вернулся — KBOT

Старый формат компьютерных вирусов вернулся — KBOT

Старый формат вредоносных программ, которых принято называть вирусами, вернулся в воплощении KBOT. По своему принципу данный вредонос является типичным деструктором — поражает системные файлы без возможности восстановления.

Уже больше десяти лет прошло с эпидемий зловредов ILOVEYOU, MyDoom и Slammer. Теперь, похоже, у них есть достойный продолжатель.

Современные киберугрозы в последнее время стали более изощрёнными: криптомайнеры, трояны, шифровальщики и сложные мобильные вредоносные программы.

Тем не менее обнаруженный исследователями из антивирусной компании «Лаборатория Касперского» зловред KBOT воскресил старый формат компьютерных вирусов — он внедряет вредоносный код в исполняемые файлы Windows.

«Это первый вирус за последние несколько лет, выявленный нами в реальных атаках», — комментирует команда Kaspersky.

KBOT способен распространяться по локальной сети. После запуска вредонос записывает себя в «Планировщик заданий» и папку автозагрузки. Далее заражаются все файлы .exe на подключённых дисках — к ним добавляется полиморфный код.

Помимо этого, вирус может связываться с командным сервером (C&C), который отдаёт следующие инструкции: удалить, обновить файлы и модули, а также удалиться из системы.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru