Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro обнаружили новый способ распространения шифровальщика Locky

Trend Micro предупредила в воскресенье о новом методе распространения вымогателя Locky. Зловред, нацеленный на организации, доставлялся с помощью файлов Windows script (WSF).

Еще в мае было замечено, что киберпреступники начали использовать WSF-файлы для распространения шифровальщика Cerber. Так как метод этот является очень эффективным для того, чтобы избежать обнаружения, злоумышленники также начали использовать его для распространения Locky.

WSF-файлы - текстовые документы, которые содержат код XML, каждый файл может содержать более одного языка сценариев. Исследователи считают, что использование WSF-файлов для распространения зловредов ставит сложную задачу перед антивирусными средствами, так как обычно подобные файлы ими не контролируются. WSF-файлы могут увеличить шансы обхода песочницы и черных списков. 

«Такая методика позволяет обойти антивирусные средства, включая песочницу. Кроме того, использование смешанных скриптовых языков очень затрудняет анализ подобных угроз» - объясняют в Trend Micro.

«Подобно использованию VBScript и JavaScript, WSF позволяет злоумышленникам загружать любую вредоносную нагрузку. В случае с Locky, файл вымогателя, загруженный с помощью WSF имеет другой хеш. Когда хеш отличается, детектирование с помощью черного списка становится невозможным» - добавляют в Trend Micro.

В атаках, наблюдаемых Trend Micro в прошлом месяце, злоумышленники выбрали своей целью компаний. WSF-файлы, которые доставляли Locky, были упакованы в ZIP-архивы и прикреплялись к электронным письмам с заголовками: «ежегодный доклад», «выписка из банковского счета», «база данных компании».

Были разосланы миллионы этих спам-писем, пик приходился на рабочие дни с 9 до 11 часов утра, как раз когда большинство европейских сотрудников начинают свой рабочий день. Спам шел из компьютеров в Сербии, Колумбии и Вьетнаме, затем из Таиланда и Бразилии.

После заражения компьютера Locky проверяет системный реестр, чтобы определить язык системы и отображает записку с требованием выкупа на этом языке. Этот метод также используется в других вымогателях, например, в Jigsaw, Cryptlock и Reveton.

Новый вариант Locky был замечен исследователями на бразильском сайте киберпреступников, но он также открыто распространяется в Facebook.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели OldGremlin вернулись в Россию с новыми инструментами атаки

По данным «Лаборатории Касперского», в первой половине 2025 года атакам OldGremlin подверглись восемь крупных российских организаций — представители сфер промышленного производства, ретейла, ИТ и здравоохранения.

Промышляющая вымогательством русскоязычная группировка OldGremlin известна ИБ-сообществу с 2020 года. Для проникновения в корпоративные сети злоумышленники используют целевые рассылки, запускают шифрование файлов в среднем через 49 дней после взлома и требуют солидный выкуп за расшифровку — до $17 миллионов.

Как оказалось, за полгода отсутствия OldGremlin в России ее инструментарий обновился. Специалисты Kaspersky выявили бэкдор, открывающий удаленный доступ к зараженным устройствам; для запуска вредоносных скриптов используется легитимный интерпретатор Node.js.

Чтобы отключить защиту Windows и без проблем запустить шифровальщика, взломщики эксплуатируют уязвимость в легитимном драйвере. Напомним, в начале лета Microsoft объявила о планах регулярно удалять устаревшие драйверы из каталога Windows Update, так как они могут создать угрозу безопасности.

Обновленный шифровальщик не только блокирует доступ к содержимому файлов, но также передает на C2 актуальный статус. Дополнительный инструмент отключает устройство от сети на время шифрования и удаляет следы вредоносной активности. Создаваемое им сообщение с требованием выкупа теперь содержит имя «OldGremlins».

«Злоумышленники вернулись с усовершенствованным инструментарием, — комментирует эксперт Kaspersky Янис Зинченко. — Это в очередной раз подчёркивает, как важно компаниям постоянно следить за техниками и тактиками атакующих, чтобы в будущем не стать жертвой их действий. В 2025 году группа не только возобновила свою деятельность, она взяла себе имя, данное ранее специалистами по кибербезопасности, таким образом публично заявив о себе».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru