Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Вымогатели теперь не только шифруют файлы, но и используются для DDoS

Исследователь компании Invincea сообщает, что злоумышленники, похоже, догадались использовать зараженные шифровальщиками устройства для осуществления DDoS-атак. Так, новая версия вредоноса из семейства Cerber демонстрирует подозрительную активность, похожую на UDP флуд.

Икенна Дайк (Ikenna Dike) из Invincea пишет, что новая вариация Cerber, похоже, создавалась как многофункциональное решение, а не просто как еще один шифровальщик. После заражения устройства малварь вносит в систему изменения, позволяющие ей подменить пользовательский скринсейвер перманентным сообщением с требованием выкупа.

 

 

Но тогда как это достаточно стандартное поведение для вымогательского ПО, Cerber также продемонстрировал странную сетевую активность, массово обращаясь к большому пулу адресов, начиная с 85.93.0.0 и заканчивая 85.93.63.255.

Исследователь пишет, что код вредоноса прошел обфускацию, а некоторые куски, похоже, вообще были добавлены в код нарочно, чтобы сбить с толку аналитиков. Все это серьезно осложняет изучение вымогателя.

Дайк обнаружил, что вредонос способен создавать текстовые файлы, экспортировать их как файлы .vbs и затем выполнять. После того как скрипт был создан и запущен, появляется файл 3311.tmp, который, судя по всему, и является непосредственно шифровальщиком Cerber.

 

 

Кроме того, как уже было сказано выше, малварь подменяет скринсейвер сообщением о выкупе и обращается к подсети 255.255.192.0 (85.93.0.0 — 85.93.63.255). Вредонос создает шестнадцатеричный .tmp-файл, который постоянно запускает процесс explorer.exe. Процесс тоже создает ряд файлов .tmp и записывает их на диск. Судя по всему, эта повторяющаяся цепочка действий является дочерним процессом все того же 3311.tmp, сообщает xakep.ru. Исследователь отмечает, что файл dnscacheugc.exe на скриншоте ниже имеет тот же хеш, что и 3311.tmp, отличается только имя. Дайк полагает, что эта цепочка действий привязана к оригинальному лупу в VBscript.

 

 

«Наблюдаемый сетевой трафик выглядит как направленный на подсеть флуд UDP-пакетами через порт 6892. Используя спуфинг целевого адреса, хост может направить весь ответный трафик от подсети на жертву, в результате чего та перестанет отвечать», — пишет Дайк.

По мнению исследователя, рассматриваемый образец малвари, возможно, не полностью завершил процесс доставки пейлоада в систему, а это означает, что вредонос может быть способен и на другую опасную активность.

Путин: ограничения мобильного интернета решат переходом на российское ПО

Владимир Путин прокомментировал ограничения работы мобильного интернета в российских регионах и объяснил, как, по его мнению, эту проблему можно решить. Тема прозвучала на прямой линии с президентом, которую сегодня смотрит вся страна.

По словам главы государства, которые передаёт РБК, временные отключения и ограничения связи напрямую связаны с вопросами безопасности — прежде всего с угрозами ударов беспилотников.

«Ограничения интернета связаны с необходимостью обеспечения безопасности и сокращением до минимума опасности для здоровья — налётов и ударов дронов», — отметил Путин.

Президент обозначил два основных направления, по которым, по его словам, уже нужно работать. Первый — переход на отечественное программное обеспечение и российское «железо». Путин подчеркнул, что при использовании собственных технологий многие сервисы могут продолжать работать даже в условиях ограничений.

Второй вариант — взаимодействие с иностранными производителями, которые продолжают работать в России. Однако, как уточнил президент, в этом случае необходимо договариваться о переносе сервисов и инфраструктуры на территорию страны. По его словам, работа потребуется сразу по обоим направлениям.

Путин напомнил, что вопрос зависимости от зарубежного ПО обсуждается не первый год. Ещё в мае он говорил о необходимости значительно ускорить переход на отечественные решения, отметив, что нехватка собственного программного обеспечения была признана угрозой ещё в 2022 году.

Напомним, вчера в России расширили так называемый «белый список» сайтов и сервисов, которые продолжают работать даже в периоды ограничений мобильного интернета, вводимых по соображениям безопасности.

RSS: Новости на портале Anti-Malware.ru