Вымогатель Барака Обамы шифрует только EXE-файлы и убивает антивирусы

Вымогатель Барака Обамы шифрует только EXE-файлы и убивает антивирусы

Время от времени исследователям попадаются интересные, а порой и откровенно странные, вредоносные программы. На этот раз они наткнулись на шифратор, который охотится только за EXE-файлами. После удачной операции шифрования вредонос отображает пользователю экс-президента США Барака Обаму.

Впервые о вымогателе упомянула команда MalwareHunterTeam у себя в Twitter. Эксперты отметили интересную особенность — в описании файла значилось «Barack Obama's Everlasting Blue Blackmail Virus» («Вечный вирус-вымогатель Барака Обамы»).

 

После запуска «вирус Обамы» пытается завершить процессы антивирусных программ, среди которых решения от «Лаборатории Касперского», McAfee и Rising Antivirus. Для этого зловред использует следующие команды:

taskkill /f /im kavsvc.exe
taskkill /f /im KVXP.kxp
taskkill /f /im Rav.exe
taskkill /f /im Ravmon.exe
taskkill /f /im Mcshield.exe
taskkill /f /im VsTskMgr.exe

Затем вымогатель ищет файлы с расширением .exe, пытаясь зашифровать их. Причем шифруются даже те исполняемые файлы, которые находятся в папке Windows. Другие шифровальщики обычно избегают трогать эту папку, так как есть опасность привести к неработоспособности системы.

Также «вымогатель Обамы» модифицирует ключи реестра, которые связаны с .exe-файлами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Slack сбросил пароли пользователей после раскрытия хешированных данных

Разработчики корпоративного мессенджера Slack сбросили учётные данные около 0,5% пользователей после обнаружения уязвимости, из-за которой раскрывались хешированные пароли при создании или отзыве расшаренных ссылок для приглашения в рабочие пространства.

Напомним, ещё в сентябре 2019 года корпоративный мессенджер хвастался более 12 миллионами активных пользователей ежедневно.

«Если условный пользователь создавал или отзывал ссылки для приглашения, Slack передавал его хешированный пароль другим участникам рабочего пространства», — пишут представители Slack.

Отмечается также, что пароли были хешированы с солью, которая добавляет дополнительный слой безопасности, защищающий учётные данные от атак вида брутфорс. Конкретный алгоритм хеширования Slack пока не раскрывает.

Сама уязвимость, судя по всему, затрагивала всех пользователей, которые создавали или отзывали инвайт-ссылки в период между 17 апреля 2017 года и 17 июля 2022-го. О проблеме сообщил неназванный исследователь в области кибербезопасности.

Стоит отметить, что хешированные пароли не были видны клиентам Slack. Разработчики корпоративного мессенджера уточняют:

«Нет никаких оснований полагать, что посторонние лица получили доступ к паролям в виде простого текста. Тем не менее мы сбросили пароли затронутых пользователей из соображений безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru