Trend Micro: Все дешифраторы для вымогателя Cerber теперь бесполезны

Trend Micro: Все дешифраторы для вымогателя Cerber теперь бесполезны

Trend Micro: Все дешифраторы для вымогателя Cerber теперь бесполезны

Обновленная версия вымогателей семейства Cerber присваивает зашифрованным файлам новое расширение и делает бесполезными утилиты-дешифраторы. Новый вариант шифровальщика был обнаружен исследователем Trend Micro panicall, который показал, что вредонос теперь добавляет расширение .cerber2 к зашифрованным файлам. Также появились и некоторые другие изменения, не столь очевидные.

Первоначально Cerber возник в начале марта и имел функционал, которым другие шифровальщики не обладали. Он запускал VBScript-код, упакованный в файл .vbs, в результате чего зараженный компьютер мог говорить с жертвой. Вредонос посылал Windows команду запуска в безопасном режиме с загрузкой сетевых драйверов, настраивал себя на загрузку при запуске системы и также на выполнение каждую минуту.

С марта Cerber был замечен в нескольких вредоносных кампаниях, и даже был связан с DDoS-атаками. В июне, когда распространение вымогателя Locky снизилось после того, как ботнет Necurs ушел в оффлайн, активность Cerber увеличилась. Чтобы избежать детектирования, Cerber видоизменяется каждые 15 секунд и нацелен, в основном, на пользователей Office 365.

В свое время экспертам удалось создать дешифратор для семейства Cerber, однако  в новой версии Cerber 2 устранены уязвимости, позволившие экспертам сделать это. Также новая версия включает всяческие улучшения, призванные помешать детектированию и анализу вредоноса.

Cerber 2 использует упаковщик, чтобы скрыть вредоносный код. Еще одним серьезным улучшением является использование Windows API CryptGenRandom для генерирования ключа шифрования. Новая версия использует 32-байтный ключ, в том время как предыдущая использовала 16-байтный.

Вымогатель также имеет черный список антивирусов в свое конфигурационном файле, включающий наиболее распространенные антивирусные решения на рынке. Также есть черный список стран, включающий Россию. Вредонос выполняет на системе ряд проверок: системный язык, страну, наличие виртуальной машины и ряд запущенных процессов.

Согласно BleepingComputer, есть также некоторые визуальные изменения в вымогателе, например, использование иконки из детской игры Anka. Также Cerber 2 меняет обои, которые уведомляют пользователя, что его «документы, фотографии, базы данных и другие важные файлы были зашифрованы».

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru