Авторы вымогателя просят совета у исследователя в области безопасности

Авторы вымогателя просят совета у исследователя в области безопасности

Авторы вымогателя просят совета у исследователя в области безопасности

Разработчики вымогателя Apocalypse обратились за советом к исследователям в области безопасности. На этот шаг их толкнула постоянно возникающая ошибка в коде, преследующая их творение.

Технический директор Emsisoft и исследователь в вопросах безопасности Фабиан Уосар (Fabian Wosar) несколько раз довольно неприятно «пересекался» с авторами Apocalypse. В свое время, злоумышленники, раздосадованные тем, что Фабиан сумел взломать их код и выпустить бесплатные инструменты для дешифровки, внесли в свой код оскорбительные комментарии и даже назвали угрозу “Fabiansomware”.

Однако в этот раз они обратились за помощью к Фабиану, чтобы решить некоторые проблемы со своим кодом. В своем обращении они всячески льстят эксперту и пытаются переманить его на свою сторону, называя «лучшим в криптографии».

Ошибка в коде авторов вымогателя заключается в CryptoApi, в результате нее файлы заполняются мусором, если функция шифрования не отрабатывает. То есть даже если жертва заплатит выкуп или воспользуется инструментом для расшифровки, файлы будут непригодными для использования.

Авторы шифровальщика так и не смогли сами понять, в чем же кроется ошибка. Обращаясь к исследователю за помощью, они предложили выслать код шифрования и расшифровки, чтобы он просто указал, где находится ошибка.

Вся эта ситуация является моральной дилеммой для Фабиана и он попросил совета в Twitter. Как и ожидалось, большинство посоветовало ему ни в коем случае не помогать злоумышленникам, а продолжать и дальше взламывать их код.

Однако не все так просто, и такая «помощь» может выйти эксперту боком.

«Если я исправлю их код, то в соответствии с законодательством Германии меня можно привлечь к ответственности, так что это еще и тонкий юридический вопрос. Самое лучшее, что я могу сделать – отослать их к документации Microsoft, где объясняется, как использовать те функции, которыми они пытаются оперировать в своем коде. После этого остается надеяться, что они самостоятельно вычислят ошибку» - говорит Фабиан Уосар.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru