Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Недавно исследователи в области безопасности обнаружили новый вариант вымогателя Petya, он получил название Goldeneye. Эксперты утверждают, что между новым вариантом и оригиналом практически нет никаких различий.

Первоначально Petya был обнаружен в марте этого года и стал известен благодаря тому, что модифицировал главную загрузочную запись MBR (Master Boot Record). Несколько месяцев спустя авторы этого вымогателя решили распространять его в связке с другим – Mischa, его задачей было завершить процесс шифрования, если Petya это не удалось.

В настоящее время вымогатель распространяется через спам-письма, темой которых является резюме, таким образом, целью злоумышленников являются корпоративные пользователи. По словам BleepingComputer, обычно в таких письмах встречаются два вложения, первым из которых является поддельное резюме, а вторым электронная таблица Excel, содержащая вредоносные макросы, с помощью которых и устанавливается вредоносная программа на компьютер.

Как только пользователь включает макросы, в папку temp сохраняется исполняемый файл, который затем запускается на выполнение и шифрует файлы. Отличие новой версии Goldeneye  от старых в том, что после завершения процесса шифрования вредонос пытается изменить MBR, старые версии сначала меняли MBR, а потом принимались за шифрование данных.

Goldeneye добавляет к зашифрованным файлам произвольное расширение из 8 символов, а затем меняет MBR. Как только все действия шифровальщика завершены, пользователю отображается записка с требованиями, однако это происходит в течение короткого промежутка времени, так как затем перезагружает компьютер для шифрования главной файловой таблицы (MFT) жесткого диска.

Сама записка с требованиями претерпела незначительные изменения – цвет текста изменился на желтый (в прошлых версиях был красный и зеленый), об этом говорят в Avira. Goldeneye требует 1000$ за расшифровку данных. Сегодня в интернете найти игровые автоматы онлайн совсем несложно, так как есть куча сайтов с этими играми. Но особенно хотелось бы выделить казино пинап , там действительно огромный выбор слотов на любой вкус. Кроме того, все они с крутой отдачей, так что можно смело играть – шансы на проигрыш минимальны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru