Новый винлокер маскируется под приложение Microsoft

На днях антивирусная лаборатория компании Panda Software сообщила, что в сети распространяется новый образец тоянца - винлокера, который маскируется под сообщение от антипиратской программы Microsoft.

Обнаруженная версия вредоносной программы Ransom-AN Trojan, попав на компьютер жертвы, традиционно блокирует рабочий стол, размещая во весь экран сообщение с логотипом Microsoft. В тексте обращения к пользователю мошенники уведомляют о том, что якобы на компьютере используется не лицензионная версия операционной системы и поэтому ему надлежит оплатить штраф в размере €100, после чего будет предоставлен код для разблокирования системы. Причем, в случае отказа от уплаты в течение 48 часов злоумышленники, от имени официальных лиц корпорации грозят жертве судебным разбирательством и потерей всех данных, хранящихся на компьютере. Естественно, что в случае перехода по ссылке для оплаты штрафа, жертва попадает на контролируемый мошенниками сайт.

По мнению технического директора PandaLabs Луиса Корронса, данный зловред более агрессивен, чем его предшественники. Поскольку, во- первых, его достаточно сложно нейтрализовать вручную, а во-вторых, злоумышленники используют методы психологического давления, угрожая исками в суд. Такие приемы вынуждают пользователей либо отдавать деньги злоумышленникам, либо переустанавливать операционную систему.

Согласно сообщению, этот образец пока распространяется среди германоговорящих пользователей сети, при помощи спам- рассылок или через P2P сети. Более подробная информация, равно как и код разблокировки опубликованы на блоге компании.

Во избежание угрозы пользователям рекомендуется содержать имеющееся программное обеспечение в актуальном состоянии и регулярно обновлять базы для антивирусных приложений.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Windows-зловред Darkside, ориентированный на корпоративные сети, появился на интернет-арене в августе 2020 года. Из громких атак с его использованием наибольшее внимание привлек недавний инцидент в крупной американской компании Colonial Pipeline, после которого операторы RaaS-сервиса Darkside свернули свои операции.

Проведенный в Fortinet анализ показал, что новый вариант Darkside создан той же криминальной группировкой, но отличен от версии, засветившейся в атаке на Colonial Pipeline. Он пока применяется точечно против небольшого числа организаций.

Обнаружив у вредоноса функцию поиска разделов диска, эксперты вначале подумали, что с ее помощью тот отыскивает и шифрует файлы резервных копий, спрятанные админом. Однако тестирование показало, что обновленный Darkside сканирует диски с иной целью.

Он определяет, является ли целевая система многозагрузочной, и при положительном результате ищет дополнительные тома и разделы с файлами, пригодными для шифрования. Таким образом, новоявленный вариант зловреда способен причинить больший ущерб в случае заражения.

Новобранец также умеет отыскивать в сети контроллеры домена Active Directory и подключаться к ним, используя для аутентификации протокол LDAP. На таких серверах обычно хранится уйма информации, полезной для авторов атаки.

Командный сервер нового Darkside находится в США и размещен у хорошо известного владельца bulletproof-хостинга, базирующегося в Нидерландах. Этот IP-адрес, по свидетельству Fortinet, и ранее неоднократно использовался в различных атаках. Управление резидентными зловредами осуществляется на порту 443 (RDP) с маршрутизацией трафика через сеть Tor.

Собранные за месяц данные телеметрии показали большое количество подключений к C2-серверу с территории США (60%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru