Satana, новое семейство вымогателей, появившееся на прошлой неделе, позаимствовало часть функционала у двух других шифровальщиков Petya и Mischa, которые действовали последние несколько месяцев.
Satana выделяется на фоне других шифровальщиков наличием двух режимов работы: первый режим перезаписывает Master Boot Record (MBR), а второй шифрует файлы пользователя. Засчет использования этих двух режимов, Satana может полностью завладеть компьютером жертвы.
Вымогатель Petya появился в марте и сразу сделал себе имя благодаря тому, что мог шифровать целые диски. Этот вредонос выполнял шифрование в два этапа, первым из которых была перезапись MBR зараженной машины, чтобы обеспечить свой запуск после перезагрузки, а вторым этапом следовало шифрование всего жесткого диска.
Petya распространяется в основном в корпоративной среде, с помощью электронных писем, отправленных в отделы кадров организаций. В мае Petya получил обновление и стал копировать на зараженную машину еще один вид вымогателя для того, чтобы подстраховать себя на случай, если второй этап шифрования не прошел. Этим вторым видом вымогателя был Mischa, который использовал AES-шифрование и чьей целью являлись также exe-файлы, что отличало его от других видов шифровальщиков.
В отличие от связки Petya/Mischa, Satana перезаписывает MBR и шифрует пользовательские файлы один за другим, исследователи Malwarebytes Labs. После запуска, новая вредоносная программа исчезнет с зараженного компьютера, установив свою копию в папку % TEMP%, под случайным именем.
При первом запуске вредонос запускает контроль учётных записей пользователей (User Account Control, UAC) в цикле, уведомление появляется до тех пор, пока пользователь не позволяет вредоносу внести свои изменения на компьютере. После того, как пользователь нажал «Да», вымогатель записывает свой вредоносный код в начало диска и сохраняет контактные данные для этого конкретного пользователя в реестре Windows. По мнению исследователей, вымогатель афиширует все, что он делает, в том числе прогресс в шифровании файлов, и включает в себя отладочный код. Предполагается, что это может быть на ранних стадиях разработки.
В отличие от Petya, который вызыват BSOD с целью заставить пользователя перезагрузить компьютер, Satana терпеливо ждет, когда пользователь сам перезагрузит его. Как только система перезагружена, он отображает записку с требованием выкупа. На первом этапе атаки, на низком уровне шифруется только MBR (и хранится в секторе 6), следовательно, можно использовать резервную копию для восстановления исходного MBR.
Вымогатель шифрует файлы пользователя (на локальных и сетевых дисках) один за другим, копирую в каждую папку текстовый файл с требованиями. Также он удаляет теневые копии, чтобы предотвратить попытки восстановления информации. Все зашифрованные файлы будут переименованы, к их имени будет добавлен адрес электронной почты, который жестко зашит в коде. Malwarebytes Labs также объясняют, что файлы шифруются с уникальным ключом, алгоритм шифрования, который используется в этом случае, либо блочный, либо основанный на XOR.
По мнению исследователей, образец, который они изучали, содержит жестко запрограммированный адрес для командования и управления, на который отправляется информация о зараженной машине, а вместе с ней уникальный ключ, сгенерированный случайным образом в процессе шифрования. Проблема в случае с Satana в том, что он не хранит ключ локально, хотя и может выполнять процесс шифрования в автономном режиме, а это означает, что ключ будет утерян, если связь с командно-контрольным сервером оборвется во время шифрования.
Исследователи Malwarebytes Labs объяснили, что образец, который они исследовали, скорее всего, не был предназначен для распространения. Такой вывод можно сделать из-за присутствия ошибок в коде, а также из-за того, что Bitcoin-кошелек и записки с требованиями не работали. Более того, исследователи утверждают, что код, ответственный за взаимодействие с MBR выглядит незавершенным. Но авторы, по всем видимости, сосредоточили свое внимание на этом и в будущем нас ждут улучшенные версии этого вымогателя.
Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.
Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.
В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.
Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.
Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.
В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.
За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.