Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Обнаружен новый вариант вымогателя Petya, получивший имя Goldeneye

Недавно исследователи в области безопасности обнаружили новый вариант вымогателя Petya, он получил название Goldeneye. Эксперты утверждают, что между новым вариантом и оригиналом практически нет никаких различий.

Первоначально Petya был обнаружен в марте этого года и стал известен благодаря тому, что модифицировал главную загрузочную запись MBR (Master Boot Record). Несколько месяцев спустя авторы этого вымогателя решили распространять его в связке с другим – Mischa, его задачей было завершить процесс шифрования, если Petya это не удалось.

В настоящее время вымогатель распространяется через спам-письма, темой которых является резюме, таким образом, целью злоумышленников являются корпоративные пользователи. По словам BleepingComputer, обычно в таких письмах встречаются два вложения, первым из которых является поддельное резюме, а вторым электронная таблица Excel, содержащая вредоносные макросы, с помощью которых и устанавливается вредоносная программа на компьютер.

Как только пользователь включает макросы, в папку temp сохраняется исполняемый файл, который затем запускается на выполнение и шифрует файлы. Отличие новой версии Goldeneye  от старых в том, что после завершения процесса шифрования вредонос пытается изменить MBR, старые версии сначала меняли MBR, а потом принимались за шифрование данных.

Goldeneye добавляет к зашифрованным файлам произвольное расширение из 8 символов, а затем меняет MBR. Как только все действия шифровальщика завершены, пользователю отображается записка с требованиями, однако это происходит в течение короткого промежутка времени, так как затем перезагружает компьютер для шифрования главной файловой таблицы (MFT) жесткого диска.

Сама записка с требованиями претерпела незначительные изменения – цвет текста изменился на желтый (в прошлых версиях был красный и зеленый), об этом говорят в Avira. Goldeneye требует 1000$ за расшифровку данных.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru