Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Новый вид вымогателей использует метод обхода контроля учетных записей (UAC) для того, чтобы повысить свои привилегии в системе без отображения окна UAC.

Erebus, новый вид вымогателей, имеет то же название, что и обнаруженный в конце сентября 2016 вредонос. Однако по словам исследователя BleepingComputer, Лоуренса Абрамса, характеристики этих двух вредоносных приложений позволяют предположить, что недавно обнаруженный вариант либо совсем другое вредоносное ПО, либо полностью переписанный старый вариант.

На данный момент нет информации о способе распространения этого вымогателя. Однако экспертам известно, что он эффективно использует технику обхода UAC, которая была подробно описана в августе прошлого года. Она заключается в использовании средства просмотра событий (Event Viewer tool).

Новый вариант Erebus после попадания в систему копирует себя в ту же папку, где находится Event Viewer, после чего он редактирует реестр Windows. Целью редактирования реестра является изменение ассоциация для файлов .msc, чтобы запустить файл Erebus со случайным именем.

Следующим этапом вымогатель запускает на выполнение eventvwr.exe (Event Viewer), который запустит файл eventvwr.msc, а eventvwr.msc в свою очередь попытается запустить mmc.exe. Но поскольку .msc-файлы больше не связаны с mmc.exe, вместо него запустится исполняемый файл Erebus. Более того, тот факт, что Event Viewer работает с повышенными привилегиями, позволяет ему обойти UAC.

При запуске, вредоносная программа подключается к двум различным доменам, чтобы определить IP-адрес жертвы и страну, в которой жертва находится. Далее вредоносная программа загружает клиент TOR и использует его для подключения к командному центру (C&C).

Затем вымогатель сканирует зараженный компьютер в поиске определенных типов файлов и шифрует их с помощью алгоритма AES. На данный момент вредонос нацелен на 60 типов файлов, в числе которых изображения и документы. Исследователь говорит, что Erebus шифрует расширения файлов с помощью ROT-23.

Во время процесса шифрования зловред очищает теневые копии Windows, чтобы пользователь не восстановил свои файлы при помощи этой функции. После того, как процесс шифрования завершен, вымогатель создает на рабочем столе записку с требованиями под именем README.HTML и отображает ее.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru