Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Обнаружена новая вымогательская программа, уже используемая в целевых атаках. Вредонос Pay2Key предположительно проникает в сеть организации через слабо защищенное RDP-соединение. На настоящий момент зафиксированы атаки на территории Израиля и Бразилии. Бесплатный декриптор для файлов, зашифрованных Pay2Key, пока не создан.

По данным Check Point Software Technologies, новоявленный шифровальщик появился в интернете в конце октября. Проведенное в компании исследование показало, что операторы Pay2Key обычно атакуют организации ночью и за час могут распространить его по всей внутренней сети.

Проникнув в локальную сеть, взломщики устанавливают на одном из устройств прокси-сервер, чтобы обеспечить скрытую связь всех копий зловреда с центром управления. Запуск внедренной в системы полезной нагрузки (Cobalt.Client.exe) осуществляется удаленно — с помощью легитимной утилиты PsExec.

Новый вымогатель, по свидетельству Check Point, написан на C++ и не имеет аналогов на подпольном рынке. Он шифрует файлы ключом AES, а для C2-коммуникаций использует RSA — открытый ключ ему высылают с командного сервера. Таким же образом Pay2Key получает конфигурационный файл, который содержит список расширений для шифрования, шаблон сообщения с требованием выкупа, расширение, которое надлежит присвоить зашифрованным файлам, и т.п.

Обращение к жертве, выводимое зловредом, персонализировано — в нем указано ее имя. Оплатить расшифровку следует в указанный срок, в противном случае цена возрастет вдвое. Размер выкупа обычно составляет от семи до девяти биткойнов (до $139 тыс. по текущему курсу).

Чтобы убедиться в работоспособности платного ключа, жертве предлагается выслать по почте четыре пробных файла, зашифрованных Pay2Key. В сообщении также говорится, что часть важной информации выгружена из сети и будет опубликована в случае неуплаты. Проверить это утверждение эксперты пока не смогли.

Новый зловред пока плохо детектируется антивирусами из коллекции VirusTotal и активно совершенствуется. В последние версии Pay2Key вирусописатели добавили механизм самоуничтожения, чтобы шифровальщик мог стереть свои файлы в системе. Однако злоумышленники пока не пользуются упаковщиком и прочими средствами защиты кода, поэтому образцы вредоносной программы легко анализировать.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru