Вымогатель Apocalypse использует протокол удалённого рабочего стола RDP

Вымогатель Apocalypse использует протокол удалённого рабочего стола RDP

Вымогатель Apocalypse использует протокол удалённого рабочего стола RDP

Одной из последних тенденций у вымогателей (ransomware) является использование протокола удаленного рабочего стола (RDP) для заражения компьютеров. Emsisoft предупреждает о появлении нового семейства этих вредоносных программ.

В начале мая был обнаружен Dubbed Apocalypse – новый вымогатель, нацеленный на небезопасно настроенные сервера под управлением Windows, использующие слабые пароли и имеющие запущенную службу удаленного рабочего стола. Благодаря протоколу удаленного рабочего стола вредоносная программа может пытаться проникнуть на компьютер, в то время как злоумышленники могут взаимодействовать со скомпрометированной системой как если бы имели физический доступ к ней.

Согласно исследованиям Emsisoft, ранние варианты вымогателя Apocalypse устанавливались в папку %appdata%\windowsupdate.exe, после чего создавали ключ запуска под названием windows update в разделах реестра HKEY_CURRENT_USER and HKEY_LOCAL_MACHINE. Также вредоносная программа добавляет расширение .encrypted к зашифрованным файлам, создает записку с требованиями для каждого зашифрованного файла и использует для связи следующие email адреса: dr.compress(at)us1.l.a / dr.compress(at)bk.ru / dr.jimbo(at)bk.ru / dr.decrypter(at)bk.ru.

Второй вариант этой вредоносной программы, обнаруженный в начале июня устанавливается в папку %ProgramFiles%\windowsupdate.exe, создает ключ запуска, называющийся windows update svc и использует в качестве адреса для связи decryptionservice@mail.ru. 22-го июня был обнаружен третий вариант этого вымогателя, который инсталлируется  в папку %ProgramFiles%\firefox.exe и создает ключ запуска под названием firefox update checker. Этот вариант вымогателя добавляет расширение .SecureCrypted к зашифрованным файлам и для связи использует адрес recoveryhelp@bk.ru.

Перед тем, как заразить систему, вымогатель проверяет, является ли русский, украинский или беларуский языком системы по умолчанию. Если это так, то вымогатель завершает свой процесс. Если же нет, то он копирует себя в систему по пути %ProgramFiles%\firefox.exe, затем для этого исполняемого файла устанавливает атрибуты скрытый и системный. Также изменяется метка времени для этого файла, для этого используется explorer.exe. Затем создается ключ запуска так, чтобы файл вымогателя стартовал при каждом запуске системы.

После установки вымогатель запускает свой файл firefox.exe, который отвечает за две задачи на зараженном компьютере. Он периодически проверяет, запущены ли в системе определенные процессы Windows и завершает их, если запущены. В это же время он начинает процедуру шифрования. Исследователи говорят, что вымогатель получает список всех съемных или удаленных сетевых дисков, но не шифрует последние из-за ошибки в процедуре шифрования.

После того, как шифровальщик получил список дисков, он переходит к этапу сканирования всех папок и шифрует все файлы в них. Исключением являются файлы из папки Windows и те, которые содержат следующие строки в названиях файлов: .exe, .dll, .sys, .msi, .com, .lnk, .tmp, .ini, .SecureCrypted, .bin, .bat, .dat, .Contact_Here_To_Recover_Your_Files.txt.

Перед тем, как зашифровать файл, вымогатель проверяет, не был ли он уже зашифрован. Затем файл шифруется, при этом используется специальный, основанный на XOR алгоритм. Далее шифровальщик добавляет .SecureCrypted к имени файла.

Apocalypse восстанавливает зашифрованному файлу исходную временную метку, после чего создает записку с требованием выкупа для файла. Кроме того, открывается окно с аналогичными требованиями, которое отображается пользователю. Исследователи также обнаружили, что авторы шифровальщика спрятали оскорбительное для Emsisoft послание в коде своего творения.

По мнению исследователей Emsisoft, современные способы защиты от вредоносных программ являются неэффективными против этой угрозы. В основном из-за того, что злоумышленники используют удаленный доступ, чтобы получить контроль над системой. Это значит, что они также способны отключить любые механизмы защиты, запущенные на зараженной системе. Однако, на данный момент доступен дешифратор для всех жертв Apocalypse, так что можно бесплатно получить свои файлы обратно.

«Наиболее важной линией обороны является правильная политика паролей, которая действует для всех учетных записей с удаленным доступом к системе. Это не распространяется на редко используемые учетные записи, созданные для тестирования. Еще лучше было бы отключить удаленный рабочий стол или Terminal Services Remote полностью, если они не требуются или, по крайней мере, использовать ограничения доступа по IP-адресам, чтобы разрешить доступ к этим службам только из доверенных сетей» - отмечает Emsisoft.

На «РусКрипто’2026» обозначили, как будет меняться криптография в России

С 24 по 27 марта 2026 года в Подмосковье прошла 28-я международная научно-практическая конференция «РусКрипто’2026». Это одно из самых заметных отраслевых мероприятий в России, где встречаются разработчики, учёные, регуляторы и представители бизнеса, чтобы обсудить, куда движутся криптография и информационная безопасность.

В этом году основной акцент сделали на практических вопросах: цифровом суверенитете, доверенной цифровой среде, развитии национальных стандартов безопасности и том, как всё это применять не в теории, а в реальной инфраструктуре.

Программа получилась широкой. На конференции обсуждали криптоанализ, криптографическую защиту информации, безопасность государственных информационных систем и кредитно-финансовой сферы, вопросы электронной подписи, аппаратной безопасности, а также применение криптографии в медицине и другие актуальные темы ИБ.

 

В дискуссиях приняли участие представители Минцифры России, ФСБ России, Банка России, АНО «НТЦ ЦК», а также научных организаций и вузов, включая СПб ФИЦ РАН, НГУ, МИФИ и СПбПУ. Со стороны рынка в обсуждении участвовали компании, работающие в области криптографии, ИБ и финансовых технологий.

Одной из ключевых тем стало доверие в цифровой среде. Директор департамента развития технологий цифровой идентификации Минцифры России Татьяна Скворцова отметила, что сегодня особенно важно искать баланс между развитием цифровых идентификаторов, защитой персональных данных и удобством для граждан и бизнеса. По её словам, без национальных стандартов безопасности и без взаимодействия государства, науки и индустрии говорить о цифровом суверенитете невозможно.

 

О схожих приоритетах говорили и представители финансового сектора. Советник управления методологии и стандартизации информационной безопасности и киберустойчивости департамента информационной безопасности Банка России Андрей Елистратов подчеркнул, что устойчивость кредитно-финансовой сферы напрямую связана с надёжностью криптографических механизмов. Отдельно он отметил важность перехода финансовых организаций на отечественные криптографические стандарты.

Традиционно заметное место на конференции заняла и тема подготовки новых специалистов. Для студентов и аспирантов провели специальный конкурс, где молодые исследователи могли представить свои работы экспертной комиссии. Организаторы делают на этом отдельный акцент: интерес к криптографии у молодых специалистов сохраняется, а для отрасли это вопрос не только кадров, но и будущего развития собственных технологий.

RSS: Новости на портале Anti-Malware.ru