Вымогатель RAA использует для работы только JavaScript

Вымогатель RAA использует для работы только JavaScript

Вымогатель RAA использует для работы только JavaScript

Еще в январе 2016 года специалист компании Emsisoft Фабиан Восар (Fabian Wosar) обнаружил вымогателя Ransom32, полностью написанного на JavaScript. Однако при распространении Ransom32 злоумышленники все равно полагались на исполняемые файлы. Обнаруженный на днях шифровальщик RAA не только полностью написан на JavaScript, но даже распространяется в виде .js файла.

Исследователи сообщают, что RAA можно назвать первой малварью, использующей в работе исключительно JavaScript. Злоумышленники прикладывают к спамерским письмам файл .js, замаскированный под документ Office, в надежде, что пользователь не заметит подвоха и откроет файл.

Вредоносный JavaScript код прошел обфускацию, так что разобраться в нем специалистам было нелегко. На большинстве компьютеров код исполняется посредством Windows Script Host, что позволяет вредоносному скрипту получить доступ ко всем системным утилитам. Также для отвлечения внимания малварь создает поддельный файл Word и открывает его. Внутри него содержатся обрывки других файлов. Все это призвано ввести пользователя в заблуждение, чтобы он решил, что документ поврежден (см. иллюстрацию выше), пишет xakep.ru.

 

Пейлоад RAA содержит библиотеку CryptoJS, с ее помощью и осуществляется шифрование файлов жертвы. Также пейлоад укомплектован зашифрованной base64 версией шпиона Pony. Данная малварь похищает учетные данные жертвы, информацию из браузера и так далее. Как правило, злоумышленники используют Pony для сбора детальной информации о зараженной системе, и шпион часто идет рука об руку с банковскими троянами.

Пока RAA шифрует только 16 типов файлов и меняет их расширение на .locked: .doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar и .csv.

Шифровальщик требует у жертвы выкуп в размере 0,39 биткоина (около $250 по текущему курсу). Вымогательское сообщение написано на русском языке. Оно гласит, что вредонос применяет шифрование AES-256. Чтобы получить ключ дешифрования и спасти данные, жертва должна связаться с авторами малвари по почте. Эксперты Bleeping Computer сообщают, что «вскрыть» шифрование RAA пока не удалось.

 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru