Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Аналитики из «Лаборатории Касперского» рассказали о двух вымогателях, появившихся в этом году, — Black Basta и Luna. Оба примечательны тем, что способны работать на разных платформах: Windows, Linux, серверах VMware ESXi.

Объявившийся в феврале шифровальщик Black Basta, на счету которого уже более 40 жертв, нашим читателям знаком. Остановимся на описании более юного Luna, который, подобно BlackCat/ALPHV и Hive, написан на Rust.

Проведенный в Kaspersky анализ показал, что сложностью Luna не отличается: по команде шифрует данные на всех дисках или выборочно — файл test.txt в директории C:/test/ либо все содержимое этой папки. Вместе с тем вредонос использует нетипичную схему шифрования — связку алгоритмов AES и Диффи-Хеллмана для эллиптических кривых (X25519).

В найденном в даркнете объявлении говорилось, что новая вымогательская группировка работает только с русскоязычными партнёрами. Это утверждение и ошибки в записке на английском языке с требованием выкупа навели исследователей на мысль, что авторы Luna — русскоязычные вирусописатели.

Обе разобранные в Kaspersky новинки подтвердили наметившийся тренд в сообществе вымогателей: создание мультиплатформенных зловредов с особым акцентом на VMware ESXi. Внедрение подобного вредоноса на сервер ESXi позволяет зашифровать все виртуальные машины в корпоративной сети, притом с помощью одной-единственной команды. Поддержка VMware ESXi была реализована в Black Basta, RedAlert, BlackCat, Cheers, AvosLocker, RansomEXX, Conti, REvil.

«Мы видим всё больше групп, которые используют кросс-платформенные языки для написания вымогательского ПО, — комментирует эксперт «Лаборатории Касперского» Дмитрий Галов. — Это позволяет им развёртывать свои зловреды в разных операционных системах. Число атак на виртуальные машины ESXi стремительно растёт, и мы ожидаем, что всё большее количество кибергрупп будут использовать эту стратегию».

Для защиты бизнеса от атак шифровальщиков Kaspersky советует принять следующие меры:

  • заблокировать доступ к службам удалённого рабочего стола (RDP) из общественных сетей, усилить пароли для этих сервисов;
  • сфокусировать стратегию защиты на выявлении перемещений по сети и аномалий в исходящем трафике;
  • обзавестись комплексным решением для защиты всей инфраструктуры от кибератак любой сложности, таким как XDR;
  • наладить обучение сотрудников правилам кибербезопасности;
  • предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах (платформы и порталы Threat Intelligence сейчас есть у многих ИБ-компаний, в том числе у «Лаборатории Касперского»).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru