Шифровальщик Ryuk игнорирует связанные с Linux директории

Шифровальщик Ryuk игнорирует связанные с Linux директории

Новый Орлеан недавно подвергся атаке, в ходе которой злоумышленники использовали программу-вымогатель Ryuk. Эксперт Виталий Кремец, проанализировавший данный вредонос, отметил интересную особенность в подходе к процессу шифрования файлов жертвы.

По словам Кремеца, выявленный им нюанс относится именно к последней на данный момент версии шифровальщика Ryuk.

Исследователь в области безопасности выяснил, что обнаруженный им семпл зловреда игнорирует директории, связанные с операционными системами *NIX. В числе этих папок:

  • bin
  • boot
  • Boot
  • dev
  • etc
  • lib
  • initrd
  • sbin
  • sys
  • vmlinuz
  • run
  • var

Стоит отметить, что известные на сегодняшний день варианты шифровальщика Ryuk атакуют исключительно системы Windows. Также напомним, что в Windows 10 реализована подсистема Windows Subsystem for Linux (WSL), позволяющая устанавливать разные дистрибутивы Linux.

Именно поэтому авторы программы-вымогателя исключили из списка шифруемых директорий WSL, связанные с дистрибутивами Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

В новых вымогательских атаках ОПГ Evil Corp замечен неизвестный ранее зловред  — Macaw Locker. Судя по сходству кода, это очередной член семейства шифровальщиков криминальной группы, пытающейся скрыться от зоркого ока властей США путем ребрендинга своего оружия.

На настоящий момент известны лишь две жертвы Macaw Locker: лидер американского рынка телевещания Sinclair Broadcast Group и техногигант Olympus, который еще не вполне оправился от атаки BlackMatter. В одном случае хакеры потребовали за дешифратор $28 млн, в другом — $40 миллионов.

О родстве новобранца с другими шифровальщиками Evil Corp репортер BleepingComputer узнал от эксперта Emsisoft Фабиана Возара (Fabian Wosar). Тот разобрал код Macaw Locker и пришел к выводу, что новый вредонос мало чем отличается от своих предшественников.

К зашифрованным файлам зловред добавляет расширение .macaw и в папках с такими объектами оставляет записку с требованием выкупа (macaw_recover.txt). Для каждой жертвы создается уникальный ID, а на сайте в сети Tor — отдельная страница с чатом для ведения переговоров о выкупе.

По некоторым данным, кибергруппа Evil Corp, она же TA505, Indrik Spider и CHIMBORAZO, объявилась в интернете в 2007 году. Начинала она как рядовой участник чужих партнерских программ, а затем обзавелась собственным зловредом — банкером Dridex.

Это приобретение было столь успешным, что на его основе был создан ботнет, который сдавался в аренду другим распространителям вредоносных программ. С появлением шифровальщиков владельцы Dridex перепрофилировали его для проведения вымогательских операций — стали сами использовать троян в качестве загрузчика таких программ.

Вначале это был Locky, затем в арсенале Evil Corp появились Jaff, Hades, BitPaymer. В 2019 году деятельность энергичной ОПГ привлекла внимание властей США, после этого имена используемых ею зловредов стали сменяться чаще. Из последних творений одиозной группы больше всего шуму наделал WastedLocker; ее также считают ответственной за операции DoppelPaymer и Sidoh.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru