Исследователь Emsisoft: Вымогатель RSAUtil распространяется через RDP

Исследователь Emsisoft: Вымогатель RSAUtil распространяется через RDP

Исследователь Emsisoft: Вымогатель RSAUtil распространяется через RDP

Автор недавно обнаруженного вымогателя распространяет свой продукт путем взлома служб протокола удалённого рабочего стола (RDP, Remote Desktop Protocol).

Вредонос получил имя RSAUtil, написан на Delphi и добавляет расширение .helppme@india.com.ID83994902 к зашифрованным файлам, об этом в твиттере написал исследователь Emsisoft. Вредоносная программа также копирует в каждую папку текстовый файл с именем How_return_files.txt, который содержит инструкции по выкупу.

Как отмечает Лоренс Абрамс (Lawrence Abrams) из BleepingComputer, помимо самой вредоносной программы злоумышленник загружает множество инструментов и конфигурационный файл, предназначенный для параметров запуска вымогателя.

Зловред распространяется вместе с пакетом, предназначенным для подготовки системы к установке RSAUtil. Файл CMD очищает следы того, как машина была скомпрометирована путем очистки журналов событий, еще два файла не позволяют компьютеру переходить в спящий режим, оставляя соединение активным, файл изображения предположительно используется как фон рабочего стола, а bat-файл используется для настройки различных опций.

Существует также файл конфигурации, который вымогатель использует в процессе шифрования. Он проверяет, был ли уже компьютер зашифрован, определяет, какой идентификатор, и какую электронную почту вредоносная программа должна использовать.

Пакет, в который входит RSAUtil имеет имя svchosts.exe. Он сканирует папки компьютера и шифрует файлы пользователя. Он также помещает записку о выкупе в каждую папку, где был зашифрован хоть один файл.

Вредоносная программа не нацелена на какой-то определенный тип файлов, это значит, что многие исполняемые файлы также шифруются. Проанализированные исследователями образцы этого вымогателя добавляют к зашифрованным файлам расширение .helppme@india.com.ID83624883.

По завершению процесса шифрования, RSAUtil отображает экран блокировки, информирующий пользователя о контактах злоумышленника (helppme@india.com или hepl111@aol). Если пользователь заплатит выкуп, он получит ключ дешифровки, который нужно будет ввести на экране блокировки, это восстановит доступ к файлам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс запустил сервис для управления доступом к корпоративным веб-ресурсам

Yandex B2B Tech запустил новый сервис — Yandex Identity Hub. Его основная задача — помочь компаниям безопасно управлять доступом сотрудников к веб-приложениям. В основе лежат механизмы единого входа и многофакторной аутентификации, которые снижают риск взлома аккаунтов и утечек данных.

Сервис работает по модели SaaS и подходит как для облачных, так и для локальных и гибридных инфраструктур. Это важно, потому что всё больше компаний комбинируют разные типы ИТ-сред — с переходом на облачные и SaaS-решения растёт и интерес к более гибким способам управления доступом.

По данным Security Operation Center в Yandex Cloud, за первые шесть месяцев 2025 года 38% киберинцидентов начинались с компрометации учётных записей. Чаще всего причиной становились слабые пароли, плохой контроль за правами доступа и незащищённые аккаунты.

Сервис Yandex Identity Hub представили 19 июня на конференции Cloud Security Day. На ней также рассказали об обновлении другого сервиса — Yandex Smart Web Security. Теперь он работает в режиме Reverse Proxy, то есть может защищать ресурсы не только внутри Яндекс.Облака, но и за его пределами, включая гибридные конфигурации.

Не так давно мы рассказывали, кому и зачем нужны системы контроля доступа к неструктурированным данным (DAG). Кроме того, прогнозировали, что ждёт рынок управления учётными записями в ближайшие два года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru