Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Trend Micro обнаружила бестелесного вымогателя SOREBRECT

Эксперты Trend Micro наткнулись на интересное семейство вымогателей. По их словам, данная вредоносная программа использует комбинацию таких методов, как бесфайловая атака и инъекция кода.

SOREBRECT, как назвали угрозу, была первоначально обнаружена пару месяцев назад, когда ей удалось заразить системы и сети организаций на Ближнем Востоке. Вымогатель использует необычные методы шифрования, например, утилиту PsExec для инъекции кода, а также фокусируется на том, чтобы оставаться незаметным.

Также у вредоноса в наличии есть механизм саморазрушения, который удаляет файл вымогателя после того, как он внедрит свой код в легитимный процесс. Более того, в попытке помешать исследователям докопаться до истины, зловред удаляет журналы событий на зараженной системе.

Изначально SOREBRECT распространялся только на территории ближневосточных стран. Однако к началу мая он уже был найден на компьютерах в Канаде, Китае, Хорватии, Италии, Японии, Мексике, России, Тайване и США.

«Учитывая ту прибыль, которую приносят вымогатели, ничего удивительного не будет в том, что SOREBRECT появится в других частях мира или даже на соответствующих форумах, где его можно будет продавать как услугу» - говорится в сообщении Trend Micro.

Как уже было обозначено выше, вредоносная программа использует PsExec, легитимную утилиту командной строки Windows. Эту утилиту часто также используют системные администраторы для выполнения команд или запуска исполняемых файлов на удаленных системах.

Однако особенность SOREBRECT заключается в том, что вредонос выполняет инъекцию кода.

«Он внедряет свой код в процесс Windows svchost.exe, а основной файл вымогателя удаляется. Это довольно мощная атака, так как после этого легитимный процесс svchost.exe осуществляет выполнение вредоносной нагрузки (шифрование файлов)» - объясняет Trend Micro.

Вымогатель также использует wevtutil.exe для удаления журналов событий системы, а vssadmin - для удаления теневых копий, что скрывает его следы в системе и не позволяет пользователям восстановить свои файлы. Вредоносная программа также использует сеть TOR для связи с командным сервером (C&C).

Для того, чтобы защититься от этой угрозы, эксперты рекомендуют ограничить права пользователя на запись и привилегии для PsExec.

Роскомнадзор не планирует снимать ограничения с WhatsApp

Роскомнадзор не собирается снимать ограничения на работу WhatsApp принадлежит корпорации Meta, признанной экстремистской и запрещённой в России в России. Об этом в ведомстве сообщили, отвечая на вопрос о возможном смягчении мер в отношении популярного мессенджера.

«В настоящее время Роскомнадзор не видит оснований для снятия ограничений работы WhatsApp», — заявили в службе, которую цитирует РИА Новости.

Ограничения начали вводить ещё в августе прошлого года. Тогда Роскомнадзор перешёл к частичному ограничению звонков в WhatsApp и Telegram, объяснив это необходимостью борьбы с преступниками. По данным ведомства, именно через мессенджеры мошенники часто обманывают россиян и вымогают у них деньги.

С тех пор позиция регулятора не изменилась. В конце ноября Роскомнадзор прямо заявил, что будет последовательно усиливать ограничительные меры в отношении WhatsApp. Причина всё та же — мессенджер, по версии ведомства, продолжает нарушать российское законодательство и не выполняет требования по противодействию преступлениям на территории страны.

В декабре в Роскомнадзоре пошли ещё дальше и дали понять, что сценарий с полной блокировкой остаётся на столе. Если WhatsApp не выполнит требования законодательства РФ, ограничения могут стать окончательными.

После этого WhatsApp публично раскритиковал действия российских властей, заявив, что ограничения работы мессенджера фактически лишают более 100 млн россиян права на приватное общение — причём накануне праздничного сезона.

Таким образом, говорить о «разморозке» работы сервиса пока не приходится. Напротив, регулятор даёт понять, что судьба WhatsApp в России напрямую зависит от того, готова ли компания идти на сотрудничество — или ограничения будут только усиливаться.

RSS: Новости на портале Anti-Malware.ru