Лаборатория Касперского может расшифровать файлы, зашифрованные MarsJoke

Лаборатория Касперского может расшифровать файлы, зашифрованные MarsJoke

Лаборатория Касперского может расшифровать файлы, зашифрованные MarsJoke

Недавно обнаруженный шифровальщик MarsJoke, как оказалось, имеет слабость в алгоритме шифрования. Это позволило экспертам Лаборатории Касперского создать дешифратор, чтобы помочь пользователям расшифровать файлы бесплатно.

Этот вымогатель был впервые обнаружен в августе, а привлек к себе внимание на прошлой неделе, когда была замечена крупная кампания по его распространению. MarsJoke, также известный как Polyglot, копирует ранее обнаруженный CTB-Locker и атакует главным образом государственные учреждения и учебные заведения.

MarsJoke/ Polyglot распространяется через спам-письма, в которых содержится либо ссылка на вредоносный файл, либо во вложении прикреплен исполняемый файл или RAR-архив. Сразу после заражения вымогатель копирует себя сразу в несколько мест и записывается в папку Автозагрузка и в Планировщик задач (TaskScheduler).

В процессе шифрования вредонос не изменяет имя зашифрованных файлов, но делает их содержание недоступным для пользователей. После того, как файлы зашифрованы, вымогатель меняет обои рабочего стола (уникальные для каждой жертвы) и выводит сообщение с требованиями. Как объясняют исследователи Лаборатории Касперского, злоумышленники позволяют пользователям расшифровать несколько файлов бесплатно.

Пользователям нужно будет заплатить выкуп в биткоинах. Шифровальщик связывается с командным центром, расположенным в сети Tor, чтобы получить информацию о сумме выкупа и адресе, на который сумма должна быть переведена. Если оплата не будет произведена в течение определенного периода времени, вредоносная программа уведомляет пользователя о том, что файлы уже не могут быть расшифрованы.

Проанализировав MarsJoke, эксперты пришли к выводу, что он имитирует все особенности CTB-Locker, включая графический интерфейс, обои рабочего стола и последовательность действий. Однако код у них разный, говорят исследователи.

Дальнейший анализ показал, что вредоносная программа выполняет трехступенчатое шифрование: он помещает файл в защищенный паролем ZIP-архив с именем исходного файла и расширением "A19"; шифрует архив с алгоритмом ECB AES-256 и меняет расширение на "ap19"; удаляет исходный файл и A19 архив и меняет расширение на то, что было у исходного файла.

Вымогатель генерирует отдельный AES-ключ для каждого файла, каждый ключ основан на случайно сгенерированном массиве символов. Слабая реализация генератора привела к тому, что ключи оказалось легко подобрать.

Хотя полученный файл представляет собой архив, защищенный паролем, исследователи обнаружили, что этот пароль также слаб. Ключ всего 4 байта и эти байты были выбраны из строки MachineGuid, уникального идентификатора, который операционная система присваивает компьютеру.

Возможности расшифровки файлов, зашифрованных MarsJoke уже были включены в утилиту Лаборатории Касперского RannohDecryptor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru