Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новый вариант программы-вайпера KillDisk атакует Латинскую Америку

Новая версия вредоносной программы-вайпера (wiper) KillDisk, удаляющего данные на диске, атаковала финансовый центр Латинской Америки. Об этом сообщают эксперты антивирусной компании Trend Micro.

Как и предыдущие версии, новый KillDisk намеренно удалял файлы, но при этом пытался обмануть пользователей, требуя выкуп, убеждая жертву в том, что она заражена вымогателем.

Среди специалистов в области кибербезопасности KillDisk давно имеет плохую репутацию — эта вредоносная программа была разработана и используется в основном российской кибершпионской группой, известной как Telebots.

Первоначально KillDisk использовалась на последних этапах крупных вредоносных кампаний для сокрытия следов, позволяя киберпреступникам удалять все компрометирующие файлы, которые впоследствии могли бы выступать в роли доказательства в суде, с диска.

Новая версия, о которой сообщили эксперты Trend Micro, имеет минимальные отличия от предыдущих — также присутствуют требования выкупа и функция удаления всех данных с диска. Но на этот раз атакуются латиноамериканские финансовые фирмы, а не украинские объекты, как в случае с предыдущим версиями.

Trend Micro пока не сообщила, кто стоит за этими атаками новой версии KillDisk, но отметила, что будь-то TeleBots, либо же их подражатели, они также используют KillDisk для сокрытия своих следов, а не в качестве основной вредоносной программы.

«Эта версия KillDisk, похоже, сознательно загружается на компьютер другим процессом. Ее путь к файлу жестко закодирован (c:\windows\dimens.exe), а это значит, что она тесно связана со своим установщиком или является частью более крупного пакета», — говорят исследователи.

Эксперты отмечают, что последовательность действий вайпера приблизительно следующая: устанавливается в системе, загружается в память, удаляет файлы с диска, переименовывает себя.

Затем вредонос перезапишет нулями первые 20 секторов главной загрузочной записи (MBR) каждого запоминающего устройства. После этого он перезапишет первые 2800 байт каждого файла теми же нулями на каждом съемном накопителе.

Единственными папками, файлы в которых KillDisk не трогает, являются следующие директории:

  • WINNT
  • Users
  • Windows
  • Program Files
  • Program Files (x86)
  • ProgramData
  • Recovery (case-sensitive check)
  • $Recycle.Bin
  • System Volume Information
  • old
  • PerfLogs

Далее вредонос запускает 15-минутный таймер, по прошествии которого завершает следующие процессы (поскольку они являются критическими системными процессами, ОС либо перезагрузится, либо упадет в BSOD):

  • Client/server run-time subsystem (csrss.exe)
  • Windows Start-Up Application (wininit.exe)
  • Windows Logon Application (winlogon.exe)
  • Local Security Authority Subsystem Service (lsass.exe)

После перезагрузки жертва больше не сможет использовать свой компьютер.

Мошенники маскируют криптоскам под опросы в российских сервисах

«Лаборатория Касперского» зафиксировала всплеск мошеннических рассылок, в которых злоумышленники используют российские сервисы для онлайн-опросов как промежуточное звено в своих схемах. Чаще всего речь идёт о попытках выманить у жертв криптовалюту, но сама механика, судя по всему, может применяться и в других сценариях обмана.

По данным исследователей, только за январь и февраль 2026 года её защитные решения заблокировали почти 35 тысяч таких писем.

Схема устроена довольно просто. Пользователь получает письмо с предложением поучаствовать в лотерее и переходит по ссылке. Дальше он попадает не сразу на откровенно мошеннический сайт, а сначала на страницу опроса, созданного через Яндекс Взгляд. Уже оттуда жертву перенаправляют на внешний ресурс, где ей предлагают ввести имя и поиграть в «розыгрыш» с коробками.

Дальше всё идёт по классике жанра: человек обязательно «выигрывает». После этого ему предлагают получить приз, указав адрес криптокошелька. Но чтобы вывести выигрыш, якобы нужно сначала оплатить комиссию. На этом этапе мошенники и зарабатывают.

Главная хитрость здесь не в самой легенде с лотереей, а в том, как она упакована. Злоумышленники рассылают письма через формы обратной связи на сайтах, поэтому технически такие сообщения выглядят более легитимно. А ссылка на известный и нормальный сервис для опросов дополнительно снижает настороженность у получателя.

Чтобы жертва не задумалась, почему вообще попала на страницу опроса, мошенники ещё и специально меняют её структуру. Например, могут прятать кнопку перехода к следующему шагу, чтобы пользователь не воспринимал происходящее как обычную анкету и быстрее двигался туда, куда его ведут.

В «Лаборатории Касперского» сообщили о проблеме в Яндекс, и там уже заявили, что уязвимую схему устранили. При этом в компании отдельно подчеркнули, что Яндекс Взгляд сам по себе является лишь технической платформой для создания и проведения опросов, а содержание опросов формирует заказчик.

В Яндексе также напомнили, что сервис приостановит работу с 6 апреля 2026 года, но отдельно уточнили: это решение не связано с обращением «Лаборатории Касперского». В компании добавили, что учтут полученные комментарии при обучении алгоритмов поиска спама.

По сути, это ещё один пример того, как мошенники всё активнее используют не поддельные, а вполне настоящие онлайн-сервисы. Логика у них простая: чем легитимнее выглядит первый шаг, тем выше шанс, что человек спокойно дойдёт до финальной точки, где у него уже начнут выманивать деньги или конфиденциальные данные.

RSS: Новости на портале Anti-Malware.ru