Новый шифровальщик использует вредоносную технологию Doppelgänging

Новый шифровальщик использует вредоносную технологию Doppelgänging

Новый шифровальщик использует вредоносную технологию Doppelgänging

Аналитики «Лаборатории Касперского» обнаружили троянца-шифровальщика, который использует новую технику для обхода защитных решений и старательно избегает компьютеров с кириллической раскладкой на клавиатуре. Речь идёт о новой версии уже известного зловреда SynAck. Как выяснили эксперты, он первым из шифровальщиков начал использовать так называемую технику Doppelgänging, которая позволяет вредоносной программе маскироваться под легитимный процесс. Если учесть, что в этом вредоносе применяются также и другие методы «обмана» антивирусных решений, то задача обнаружения его присутствия в системе становится довольно сложной.

SynAck известен с осени 2017 года. Тогда он атаковал преимущественно англоговорящих пользователей и задействовал для этого брутфорс-технику (метод перебора пароля) с последующей ручной установкой вредоносного файла. Однако новая версия шифровальщика стала на порядок сложнее. К примеру, используемая в ней техника Doppelgänging эксплуатирует недокументированную возможность загрузки процессов в Windows и позволяет внедрить бесфайловый вредоносный код в легитимные системные процессы. В итоге шифровальщик не оставляет никаких следов в заражённой системе.

Как полагают исследователи, SynAck выбирает своих жертв довольно тщательно, поэтому сейчас атаки шифровальщика носят целевой характер. К настоящему моменту заражения зафиксированы в США, Кувейте, Германии и Иране. Средний размер выкупа, который требует зловред, составляет 3000 долларов США.

«Игра на опережение между атакующими и защитниками в киберпространстве никогда не останавливается. Новая техника Doppelgänging позволяет вредоносному ПО проскользнуть мимо радаров даже самых современных защитных технологий. Неудивительно, что злоумышленники не замедлили воспользоваться ей. Но к счастью, логика детектирования подобных угроз была добавлена в защитные решения прежде, чем они стали реальностью», – отметил Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Защитные решения «Лаборатории Касперского» распознают новую версию шифровальщика SynAck как Trojan-Ransom.Win32.Agent.abwa, Trojan-Ransom.Win32.Agent.abwb и PDM:Trojan.Win32.Generic.

Ранее мы сообщали об открытии новой технологии инъекции кода Doppelgänging. Эта вредоносная схема работает на всех версиях Windows, обходя большинство современных продуктов безопасности.

Новый эксплойт для iPhone DarkSword использовали против Украины

Исследователи из iVerify, Google и Lookout рассказали о новом наборе эксплойтов для iPhone под названием DarkSword. По данным специалистов, он использовался не только в шпионских операциях против Украины, но и в атаках, которые связывают с коммерческими поставщиками шпионского софта.

Это уже вторая крупная платформа такого класса, выявленная в марте: раньше специалисты описали набор Coruna, а теперь выяснилось, что у истории есть продолжение.

Главная особенность в том, что речь идёт не об одной уязвимости, а о цепочке эксплойтов, которая ведёт к фактически полному захвату устройства. В случае DarkSword атакующий сначала использует баги Safari и WebKit для удалённого выполнения кода, затем выходит из песочницы браузера и добирается до ядра iOS, чтобы закрепить контроль и запустить финальную нагрузку.

Исследователи описывают эту цепочку как атаку с минимальным участием пользователя, а в атаках вида watering hole она вообще может сработать после обычного захода на заражённый легитимный сайт.

По данным Google и партнёров, набор использовала группа UNC6353, которую связывают с российской шпионской активностью против Украины. Атаки шли через вредоносные iframe, внедрённые, в частности, на сайт News of Donbas и на сайт Седьмого апелляционного административного суда в Виннице. При этом Google также нашла следы использования DarkSword коммерческими поставщиками шпионского софта.

Сам вредонос после успешного взлома умеет очень многое. Согласно описанию Lookout, он собирает пароли, фотографии, сообщения из WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) и Telegram, СМС, контакты, историю звонков, данные браузера, пароли от сетей Wi-Fi, записи из календаря и заметок, сведения об аккаунтах, а также информацию из криптокошельков.

И это как раз один из тревожных моментов: если Coruna в исполнении UNC6353 не был нацелен на крипту, то DarkSword уже явно смотрит и в сторону финансовой кражи, а не только классического шпионажа.

Отдельно исследователи отмечают, что DarkSword тесно связан с Coruna по инфраструктуре и, вероятно, является частью того же арсенала.

Хорошая новость в том, что Apple уже закрыла все уязвимости, задействованные в DarkSword и Coruna. Исследователи советуют обновляться как минимум до iOS 18.7.6 или iOS 26.3.1 — именно эти версии, по их данным, содержат все нужные патчи. Но плохая новость в том, что на уязвимых версиях всё ещё может оставаться очень много устройств: iVerify оценивает долю потенциально затронутых iPhone в 14,2%, или примерно 221,5 млн устройств, а при более широком предположении — почти в 19%.

Напомним, Apple начала разворачивать новый формат небольших фоновых обновлений безопасности для iPhone, iPad и macOS. Свежий патч закрывает уязвимость в WebKit, движке Safari.

RSS: Новости на портале Anti-Malware.ru