Экспертам удалось расшифровать файлы зашифрованные Alma

Экспертам удалось расшифровать файлы зашифрованные Alma

Экспертам удалось расшифровать файлы зашифрованные Alma

Эксперты Help Alma Ransomware Victims расшифровали файлы, зашифрованные вымогателем, используя атаку посредника (Man in the middle, MITM), направленную на злоумышленников. Таким образом, пользователи, пострадавшие от шифровальщика Alma получили возможность расшифровать свои файлы бесплатно.

Зловред Alma распространяется при помощи набора эксплоитов RIG. После того, как он шифрует файлы пользователя, используется дешифровщик, который подключается к командному центру. Благодаря этому исследователям удалось провести атаку Man in the middle.

Сразу после попадания на компьютер Alma генерирует случайное расширение из 5 символов и уникальный 8-символьный идентификатор жертвы, который является производным от серийного номера диска C:\ и MAC-адреса первого сетевого интерфейса. Вымогатель использует шифрование AES-128 и добавляет сгенерированное ранее расширение к зашифрованным файлам.

Важно отметить, что зловред не шифрует файлы в папках, в названии которых содержатся следующие строки: $recycle.bin, system volume information, program files, programdata, program files (x86), windows, internet explorer, Microsoft, Mozilla, chrome, appdata, local settings, recycler, msocache, и Unlock_files_.

По мнению исследователей PhishLabs, авторы вымогателя пытаются обмануть пользователей, утверждая, что вредоносный файл принадлежит Apple. Для того, чтобы затруднить анализ, вредоносная программа использует рандомизацию адресного пространства (ASLR).

Вымогатель также пытается отправить на адрес .onion некоторую специфическую информацию о зараженной машине: закрытый ключ дешифрования AES-128, расширения зашифрованных файлов, имя пользователя, имя активного сетевого интерфейса, версию операционной системы, ID, установленное антивирусное программное обеспечение, а также отметку времени, когда программа была запущена.

После завершения процесса шифрования, пользователю отображается уведомление, что их файлы зашифрованы. На второй стадии предоставляется возможность скачать дешифратор, который дает инструкции по расшифровке.

Как отмечают исследователи PhishLabs, дешифратор подключается к удаленному серверу и таким образом сообщает, что пользователь загрузил его. Сервер посылает дешифратору информацию об адресе Bitcoin, количестве часов, оставшихся для уплаты выкупа и стоимости выкупа. Пользователю дается 120 часов с момента загрузки дешифратора, чтобы заплатить выкуп.

Шифровальщик использует необфусцированный .NET-код, что позволило исследователям просмотреть исходный код дешифратора и определить параметры расшифровки. Затем исследователи создали свой собственный инструмент дешифрования, а также взломали связь между дешифратором и сервером после того, как обнаружили уязвимость к атаке Man in the middle.

Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

ГК «Солар» выпустила новую версию Solar Dozor 8.3 — своей DLP-системы для крупных компаний, банков и госструктур. Главный акцент в обновлении сделали на устойчивости: если данные окажутся зашифрованы в результате атаки или сбоя, их можно будет восстановить за считаные минуты, без долгого подъёма архивов.

Ключевое изменение в релизе — репликация центрального файлового хранилища.

По сути, система теперь умеет создавать теневую копию логически связанных данных — например, сообщений, скриншотов и аудиозаписей — чтобы при проблемах быстрее вернуть их в работу. На фоне атак шифровальщиков это выглядит вполне понятным шагом: для крупных инфраструктур остановка защитной системы сама по себе уже становится серьёзной проблемой.

Обновление затронуло и архитектуру в целом. В версии 8.3 трафик между компонентами Solar Dozor теперь шифруется через mTLS на базе TLS 1.2/1.3, а для доступа к системе добавлена доменная аутентификация LDAP с поддержкой Kerberos и LDAP. Иначе говоря, интегрировать решение в корпоративную доменную среду стало проще, а управление доступом — более привычным для крупных ИТ-инфраструктур.

Кроме того, в системе появилась поддержка IPv6 и настройка по FQDN, что должно упростить её использование в динамических сетевых средах, где всё не завязано на статические IP-адреса.

Есть изменения и на уровне самого анализа данных. Solar Dozor теперь точнее распознаёт специальные символы, включая знак доллара, а также умеет разбирать файлы внутри архивов без ограничений по уровню вложенности. Это расширяет область контроля и затрудняет попытки спрятать чувствительные данные в глубоко вложенных архивах.

Для macOS добавили распознавание текста на изображениях, а для рабочих станций на Windows и Linux расширили механизмы контроля на уровне endpoint. Также в системе изменили логику анализа печати: теперь проверяются не целые документы, а только страницы, реально отправляемые на принтер. Это должно снизить нагрузку на ИБ-специалистов и сократить число лишних событий.

В «Соларе» также обновили интерфейс и упростили настройку политик. Плюс увеличили лимиты выгрузки отчётов: теперь система может отдавать до 50 тысяч событий, сообщений и файлов за раз, что должно быть удобнее для разбора инцидентов и анализа общей картины.

RSS: Новости на портале Anti-Malware.ru