Обнаружен первый троянец для 1С, запускающий шифровальщика-вымогателя

Обнаружен первый троянец для 1С, запускающий шифровальщика-вымогателя

Троянец 1C.Drop.1, исследованный специалистами компании «Доктор Веб», самостоятельно распространяется по электронной почте среди зарегистрированных в базе контрагентов, заражает компьютеры с установленными бухгалтерскими приложениями 1С и запускает на них опасного троянца-шифровальщика.

Вредоносные программы, при создании которых вирусописатели использовали какую-либо новую технологию или редкий язык программирования, появляются нечасто, и это – тот самый случай.

Можно смело сказать, что 1C.Drop.1 — это первый попавший в вирусную лабораторию компании «Доктор Веб» троянец, фактически написанный на русском языке, вернее, на встроенном языке программирования 1С, который использует для записи команд кириллицу. При этом вредоносные файлы для 1С, которые могли модифицировать или заражать другие файлы внешней обработки, известны вирусным аналитикам «Доктор Веб» еще с 2005 года, однако полноценный троянец-дроппер, скрывающий в себе опасного шифровальщика, встретился им впервые, пишет news.drweb.ru.

 

screen 1C.Drop.1

 

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

Здравствуйте! У нас сменился БИК банка. Просим обновить свой классификатор банков. Это можно сделать в автоматическом режиме, если Вы используете 1С Предприятие 8. Файл - Открыть обработку обновления классификаторов из вложения. Нажать ДА. Классификатор обновится в автоматическом режиме. При включенном интернете за 1-2 минуты.

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именемПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно:

 

screen 1C.Drop.1

Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков:

 

screen 1C.Drop.1

 

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

  • "Управление торговлей, редакция 11.1"
  • "Управление торговлей (базовая), редакция 11.1"
  • "Управление торговлей, редакция 11.2"
  • "Управление торговлей (базовая), редакция 11.2"
  • "Бухгалтерия предприятия, редакция 3.0"
  • "Бухгалтерия предприятия (базовая), редакция 3.0"
  • "1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники скупают освобождённые домены .рф под казино

Эксперты обнаружили свыше 370 потенциально мошеннических доменов в зоне .рф. Раньше они принадлежали легальным компаниям, а теперь используются для рекламы онлайн-казино. Схема простая: злоумышленники отслеживают сайты, у которых заканчивается срок регистрации, и выкупают их.

Это может быть что угодно — сайт жилого комплекса или визитка частного мастера. На таких ресурсах потом размещают запрещённый контент, пользуясь тем, что у домена уже есть аудитория и репутация.

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

«Истёкшие домены можно купить на специальных аукционах. Пока новый владелец не размещает нелегальный контент, нарушений нет. Но иногда ресурс теряется из-за банальной ошибки в настройках DNS, и тогда чужой контент оказывается на вашем сайте. Чтобы снизить риски, стоит доверить настройку домена хостинг-провайдеру и обязательно отслеживать срок его действия».

Чтобы получить доступ к кабинету владельца домена, мошенники могут использовать украденные логины и пароли, которые попали к ним через стилеры — специальные программы, ворующие данные. По данным исследования «Threat Zone 2025: обратная сторона», такие инструменты занимают первое место по популярности на теневых форумах и связаны с 33% всех предложений о продаже вредоносных программ.

Иногда злоумышленники идут другим путём: создают фишинговые сайты, маскируя их под сервисы регистратора или хостинг-провайдера, и таким образом обманом получают доступ к аккаунту жертвы.

Евгений Панков, аналитик данных Координационного центра доменов .RU/.РФ:

«Мы регулярно сталкиваемся с жалобами пользователей, потерявших домены из-за того, что их подхватили мошенники. Причины бывают разные: закрытие компании, забыли продлить или допустили ошибку. Опасность в том, что такие домены могут использоваться для рассылки писем от имени прежнего владельца, публикации вводящего в заблуждение контента и других злоупотреблений.

Доменное имя — это важный цифровой актив. К нему нужно относиться максимально серьёзно: следить за сроком регистрации, вовремя продлевать, поддерживать актуальные данные в реестре и в случае ликвидации юрлица оперативно переоформлять домен на нового администратора. Проверить срок регистрации можно бесплатно через сервис WHOIS на сайте Координационного центра».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru