Satana, новое семейство вымогателей, появившееся на прошлой неделе, позаимствовало часть функционала у двух других шифровальщиков Petya и Mischa, которые действовали последние несколько месяцев.
Satana выделяется на фоне других шифровальщиков наличием двух режимов работы: первый режим перезаписывает Master Boot Record (MBR), а второй шифрует файлы пользователя. Засчет использования этих двух режимов, Satana может полностью завладеть компьютером жертвы.
Вымогатель Petya появился в марте и сразу сделал себе имя благодаря тому, что мог шифровать целые диски. Этот вредонос выполнял шифрование в два этапа, первым из которых была перезапись MBR зараженной машины, чтобы обеспечить свой запуск после перезагрузки, а вторым этапом следовало шифрование всего жесткого диска.
Petya распространяется в основном в корпоративной среде, с помощью электронных писем, отправленных в отделы кадров организаций. В мае Petya получил обновление и стал копировать на зараженную машину еще один вид вымогателя для того, чтобы подстраховать себя на случай, если второй этап шифрования не прошел. Этим вторым видом вымогателя был Mischa, который использовал AES-шифрование и чьей целью являлись также exe-файлы, что отличало его от других видов шифровальщиков.
В отличие от связки Petya/Mischa, Satana перезаписывает MBR и шифрует пользовательские файлы один за другим, объясняют исследователи Malwarebytes Labs. После запуска, новая вредоносная программа исчезнет с зараженного компьютера, установив свою копию в папку % TEMP%, под случайным именем.
При первом запуске вредонос запускает контроль учётных записей пользователей (User Account Control, UAC) в цикле, уведомление появляется до тех пор, пока пользователь не позволяет вредоносу внести свои изменения на компьютере. После того, как пользователь нажал «Да», вымогатель записывает свой вредоносный код в начало диска и сохраняет контактные данные для этого конкретного пользователя в реестре Windows. По мнению исследователей, вымогатель афиширует все, что он делает, в том числе прогресс в шифровании файлов, и включает в себя отладочный код. Предполагается, что это может быть на ранних стадиях разработки.
В отличие от Petya, который вызыват BSOD с целью заставить пользователя перезагрузить компьютер, Satana терпеливо ждет, когда пользователь сам перезагрузит его. Как только система перезагружена, он отображает записку с требованием выкупа. На первом этапе атаки, на низком уровне шифруется только MBR (и хранится в секторе 6), следовательно, можно использовать резервную копию для восстановления исходного MBR.
Вымогатель шифрует файлы пользователя (на локальных и сетевых дисках) один за другим, копирую в каждую папку текстовый файл с требованиями. Также он удаляет теневые копии, чтобы предотвратить попытки восстановления информации. Все зашифрованные файлы будут переименованы, к их имени будет добавлен адрес электронной почты, который жестко зашит в коде. Malwarebytes Labs также объясняют, что файлы шифруются с уникальным ключом, алгоритм шифрования, который используется в этом случае, либо блочный, либо основанный на XOR.
По мнению исследователей, образец, который они изучали, содержит жестко запрограммированный адрес для командования и управления, на который отправляется информация о зараженной машине, а вместе с ней уникальный ключ, сгенерированный случайным образом в процессе шифрования. Проблема в случае с Satana в том, что он не хранит ключ локально, хотя и может выполнять процесс шифрования в автономном режиме, а это означает, что ключ будет утерян, если связь с командно-контрольным сервером оборвется во время шифрования.
Исследователи Malwarebytes Labs объяснили, что образец, который они исследовали, скорее всего, не был предназначен для распространения. Такой вывод можно сделать из-за присутствия ошибок в коде, а также из-за того, что Bitcoin-кошелек и записки с требованиями не работали. Более того, исследователи утверждают, что код, ответственный за взаимодействие с MBR выглядит незавершенным. Но авторы, по всем видимости, сосредоточили свое внимание на этом и в будущем нас ждут улучшенные версии этого вымогателя.
В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.
Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.
С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.
Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.
«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.