Троян-вымогатель использует протокол XMPP и требует денег от имени АНБ

Троян-вымогатель использует протокол XMPP и требует денег от имени АНБ

Исследователи из израильской компании Check Point обнаружили новый образчик Android-малвари. Эта версия шифровальщика Simplocker не только имеет наглость представляться жертвам программой АНБ, но и общается с командными серверами по протоколу XMPP, что весьма необычно.

Шифровальщик Simplocker известен специалистам давно. Он распространяется, маскируясь под обыкновенные приложения в неофициальных магазинах. С выходом новой версии основная задача вредоноса осталась прежней: он стремится зашифровать данные на Android-устройстве жертвы и потребовать выкуп за расшифровку. Удалить такое приложение крайне трудно, а даже если получится – без ключа шифрования файлы все равно останутся в прежнем, зашифрованном виде. Поэтому пользователи предпочитают платить, передает xakep.ru.

Специалисты Check Point пишут, что троян недавно изменил поведение, став агрессивнее. Теперь пользователям угрожают от имени АНБ. Когда блокировщик уже проник в систему, на экран выводится грозное сообщение, где жертве сообщают, что правоохранители поймали ее за противоправными действиями, то есть посещением порносайтов, нарушении авторских прав, путем скачивания или просмотра в онайлне видео и музыки, и так далее. Чтобы вернуть себе контроль над устройством, жертва должна в течение 48 часов оплатить «штраф». Стоит отметить, что на «штрафы» злоумышленники не скупятся. По данным Check Point, пользователи платят хакерами сотни тысяч долларов. Например, скриншот ниже демонстрирует требование оплатить «штраф» в размере $500.

 

 

Однако социальная инженерия и сообщения, якобы, от лица властей, это не ново. А вот использование протокола XMPP, которым пользуются в основном мессенджеры (Jabber и ранее GTalk), это уже интересно.

Исследовательский отдел Check Point полагает, что перейти на XMPP хакеры решили с целью избежания обнаружения. Антивирусное ПО действительно не станет расценивать сообщения, переданные через XMPP, как нечто криминальное, а значит, вредонос станет сложнее обнаружить. Как правило, малварь такого рода связывается с командными серверами через HTTP или  HTTPS. Сайты, к которым обращается приложение, антивирусное ПО вычисляет по URL, IP, сигнатуре запросов, и «общение» трояна с командным центром блокируется. В случае XMPP все иначе, к тому же, протокол нативно поддерживает TLS, а значит, сообщения между C&C серверами и приложением шифруются.

Специалистам Check Point, при помощи реверс инжиниринга, удалось узнать больше о новом способе коммуникации:

«В ходе расследования мы успешно перехватили сотни тысяч XMPP-сообщений, курсирующих между C&C серверами и зараженными устройствами. Преодолев обфускацию, встроенную в сообщения, мы смогли прочитать большую их часть. Так нам удалось получить свидетельства того, что данным вредоносом заражены десятки тысяч устройств. Мы также узнали, что ~10% пользователей платят от $200 до $500 за расшифровку своих файлов. Это означает, что каждые 10 000 заражений приносят авторам Simplocker порядка $200-500 тысяч. Возможно, это лишь верхушка айсберга и реальный масштаб заражения гораздо больше, хотя цифры и так шокирующие».

Благодаря использованию XMPP малварь может выполнять самые разные действия, включая отправку SMS, звонки на платные номера, сброс собственных настроек и многое другое. Вот некоторые команды, используемые для «общения» с малварью:

 

 

Компания  Check Point уведомила операторов серверов XMPP о новой угрозе, предоставив им все детали. Специалисты надеются, что это поможет блокировать трафик между зараженными приложениям и командными серверами.

Smart App Control в Windows 11 теперь можно выключать без переустановки ОС

Microsoft наконец-то сделала шаг навстречу пользователям Windows 11 и ослабила один из самых жёстких защитных механизмов системы. Начиная со сборки Windows 11 Insider Preview Build 26220.7070, Smart App Control теперь можно включать и выключать в любой момент — без обязательной «чистой» переустановки системы. Обновление уже начали получать участники Dev- и Beta-каналов.

Переключатель появился по привычному пути: «Безопасность Windows» → «Управление приложениями и браузером» → Smart App Control.

При включении функция по-прежнему блокирует недоверенные и потенциально опасные приложения, но теперь решение не становится фатальным.

Раньше Smart App Control работал по принципу «один шанс на всю жизнь системы». Если пользователь отключал его хотя бы один раз, Windows навсегда блокировала возможность включить защиту обратно. Единственным выходом оставалась полная переустановка или сброс Windows 11. В итоге пользователям приходилось выбирать: либо терпеть сломанные легитимные приложения, либо отказаться от Smart App Control навсегда.

 

Smart App Control задумывался как «привратник» Windows 11. В отличие от классического антивируса, он не проверяет программы постфактум, а пытается остановить их ещё до запуска. Для этого используются сервисы app intelligence Microsoft и механизмы проверки целостности кода. Всё неизвестное, неподписанное или подозрительное просто не запускается. В теории — отличная защита от зловредов, PUA и атак 0-day.

На практике же функция регулярно мешала нормальной работе. И, похоже, в Microsoft это всё-таки признали. Новый апдейт не меняет логику блокировок, но избавляет пользователей от пожизненного «наказания» за одно неверное решение.

До настоящего момента у Smart App Control был крайне жёсткий жизненный цикл. Он работал только после чистой установки Windows 11 или полного сброса системы. При обновлении с более старых версий Windows функция по умолчанию оставалась отключённой.

После установки Smart App Control переходил в режим оценки. Примерно неделю он молча наблюдал за тем, как пользователь работает с устройством: какие приложения запускает, какие бинарники использует, насколько его поведение укладывается в модель «безопасного пользователя». На этом этапе ничего не блокировалось.

Если Windows решала, что пользователь подходит под строгий контроль, Smart App Control автоматически включался в режим принудительного исполнения. С этого момента начинались реальные ограничения: неизвестные или неподписанные приложения просто не запускались. Кнопки «Запустить всё равно», исключений или белых списков не существовало.

Самое неприятное — если пользователь вручную отключал Smart App Control хотя бы один раз, система навсегда считала это решение окончательным. Windows даже не предупреждала, что откат невозможен. Особенно сильно от этого страдали разработчики, геймеры, стримеры и продвинутые пользователи, которые часто используют нестандартный или часто обновляемый софт. На Reddit регулярно появлялись жалобы на блокировку вполне легитимных программ.

 

В сборке 26220.7070 Microsoft убрала это ограничение. Теперь Smart App Control можно свободно включать и отключать без переустановки системы. Изменение распространяется постепенно и пока доступно только в Dev- и Beta-каналах.

RSS: Новости на портале Anti-Malware.ru