Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новая версия вредоносной программы-вайпера (wiper) KillDisk, удаляющего данные на диске, атаковала финансовый центр Латинской Америки. Об этом сообщают эксперты антивирусной компании Trend Micro.

Как и предыдущие версии, новый KillDisk намеренно удалял файлы, но при этом пытался обмануть пользователей, требуя выкуп, убеждая жертву в том, что она заражена вымогателем.

Среди специалистов в области кибербезопасности KillDisk давно имеет плохую репутацию — эта вредоносная программа была разработана и используется в основном российской кибершпионской группой, известной как Telebots.

Первоначально KillDisk использовалась на последних этапах крупных вредоносных кампаний для сокрытия следов, позволяя киберпреступникам удалять все компрометирующие файлы, которые впоследствии могли бы выступать в роли доказательства в суде, с диска.

Новая версия, о которой сообщили эксперты Trend Micro, имеет минимальные отличия от предыдущих — также присутствуют требования выкупа и функция удаления всех данных с диска. Но на этот раз атакуются латиноамериканские финансовые фирмы, а не украинские объекты, как в случае с предыдущим версиями.

Trend Micro пока не сообщила, кто стоит за этими атаками новой версии KillDisk, но отметила, что будь-то TeleBots, либо же их подражатели, они также используют KillDisk для сокрытия своих следов, а не в качестве основной вредоносной программы.

«Эта версия KillDisk, похоже, сознательно загружается на компьютер другим процессом. Ее путь к файлу жестко закодирован (c:\windows\dimens.exe), а это значит, что она тесно связана со своим установщиком или является частью более крупного пакета», — говорят исследователи.

Эксперты отмечают, что последовательность действий вайпера приблизительно следующая: устанавливается в системе, загружается в память, удаляет файлы с диска, переименовывает себя.

Затем вредонос перезапишет нулями первые 20 секторов главной загрузочной записи (MBR) каждого запоминающего устройства. После этого он перезапишет первые 2800 байт каждого файла теми же нулями на каждом съемном накопителе.

Единственными папками, файлы в которых KillDisk не трогает, являются следующие директории:

  • WINNT
  • Users
  • Windows
  • Program Files
  • Program Files (x86)
  • ProgramData
  • Recovery (case-sensitive check)
  • $Recycle.Bin
  • System Volume Information
  • old
  • PerfLogs

Далее вредонос запускает 15-минутный таймер, по прошествии которого завершает следующие процессы (поскольку они являются критическими системными процессами, ОС либо перезагрузится, либо упадет в BSOD):

  • Client/server run-time subsystem (csrss.exe)
  • Windows Start-Up Application (wininit.exe)
  • Windows Logon Application (winlogon.exe)
  • Local Security Authority Subsystem Service (lsass.exe)

После перезагрузки жертва больше не сможет использовать свой компьютер.

Мошенники маскируют Android-вредонос под поиск пропавших в зоне СВО

Мошенники начали использовать особенно циничную схему обмана: они вынуждают россиян устанавливать вредоносные приложения для мобильных устройств на Android, прикрываясь помощью в поиске родственников, пропавших в зоне СВО.

Об этом сообщили в пресс-центре МВД России в ответ на запрос ТАСС.

По данным ведомства, злоумышленники представляются сотрудниками общественных организаций или частными лицами, якобы занимающимися розыском военнослужащих.

В ходе общения они присылают файлы для скачивания и уверяют, что в них содержится «официальная информация» или «специализированное приложение» с данными о пропавших.

На практике же под видом документов пользователям предлагают установить APK-файлы с говорящими названиями — например, «Приказ 18.02.apk», «Поиск_СВО.apk», «Список(2025).apk» и другие. Именно в них и скрывается зловред.

После установки вредоносное приложение получает практически полный контроль над смартфоном. Оно позволяет мошенникам собирать данные о модели устройства и версии операционной системы, отслеживать используемые номера телефонов, читать СМС, получать доступ к контактам и журналу вызовов.

Кроме того, зловред может в реальном времени передавать информацию о входящих и исходящих соединениях, определять геолокацию пользователя и даже удалённо управлять функциями устройства.

В МВД подчёркивают, что подобные схемы рассчитаны на эмоциональное состояние людей, которые находятся в тревоге за судьбу близких. Именно поэтому граждан просят быть особенно осторожными: не скачивать файлы из непроверенных источников и помнить, что официальные структуры никогда не рассылают подобные «приложения» через мессенджеры или личные сообщения.

Эксперты по информационной безопасности также советуют: если речь идёт о розыске или официальных сведениях, вся информация должна поступать исключительно через государственные каналы и проверенные ресурсы — без APK-файлов и «секретных списков».

RSS: Новости на портале Anti-Malware.ru