Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Выявлена версия шифровальщика Ryuk, способная самостоятельно распространяться на другие Windows-устройства в локальной сети. Для запуска копий вредоносного кода на пораженных машинах создается запланированное задание.

Самоходный образец Ryuk обнаружили в начале текущего года исследователи из Национального управления по вопросам безопасности информационных систем Франции (Agence Nationale de la Sécurité des Systèmes d'Information, ANSSI). Анализ показал (PDF), что новый вариант зловреда собран из разнородных opensource-компонентов, перекомпилирован и забэкдорен.

При запуске обновленный Ryuk пытается скопировать себя на все компьютеры, доступные по сети через Windows-сервис вызова удаленных процедур (RPC). Чтобы отыскать их, вредонос генерирует все возможные варианты IP-адресов и отсылает на них пинг-запросы IMCP.

Более того, он также пытается добраться до устройств в дежурном режиме, используя списки, загруженные в кеш ARP из маршрутизаторов подсетей. По всем адресам, обнаруженным в ARP-таблице, шифровальщик рассылает пакет WOL (Wake-on-LAN) — эту технику дистанционного включения устройств по сети Ryuk освоил год назад. Если на найденных таким образом устройствах открыты ресурсы совместного доступа, зловред пытается подключить их, чтобы зашифровать содержимое.

Запуск копий Ryuk (rep.exe или lan.exe), расселившихся по сети, осуществляется путем создания запланированной задачи с помощью Windows-утилиты schtasks.exe. Механизмов блокировки повторного заражения у новой версии нет.

Поскольку ее распространение на другие узлы осуществляется посредством использования аккаунта привилегированного пользователя домена, этот процесс можно приостановить заменой пароля. Можно также отключить этот аккаунт, а затем сменить пароль к сервисной учетной записи KRBTGT в Active Directory. Не исключено, что такая мера, по свидетельству ANSSI, приведет к дестабилизации служб KDC (Kerberos Distribution Center) в домене и, возможно, потребует перезапуска многих устройств, однако дальнейшее распространение инфекции будет остановлено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Efros DefOps 2.13 с MFA, защитой от DDoS и улучшенным NAC

Компания «Газинформсервис» выпустила релиз 2.13 модульной платформы Efros Defence Operations. Обновление затронуло сразу несколько ключевых модулей, добавив новые функции для усиления защиты корпоративных сетей и упрощения администрирования.

«Мы постоянно стремимся совершенствовать Efros DefOps, чтобы соответствовать самым актуальным вызовам в области кибербезопасности, — комментирует Мария Кудрявцева, менеджер продукта Efros DefOps. — Релиз 2.13 — это результат нашей непрерывной работы над улучшением пользовательского опыта и укреплением защитных механизмов, отражающий как последние тенденции рынка, так и запросы наших клиентов».

Основные изменения в версии 2.13:

  • NAC — появилась полноценная поддержка многофакторной аутентификации (MFA) через интеграцию с внешними системами по RADIUS, улучшена защита удалённого доступа за счёт работы с VPN С-Терра, а гостевой портал переведён на отдельный серверный интерфейс. Реализовано считывание сертификатов с USB-токенов JaCarta и улучшено управление активными сессиями.
  • Secure DNS (SDNS) — теперь модуль может выявлять и блокировать DDoS-атаки, включая DNS Amplification. Доступны режимы мониторинга и активной блокировки.
  • Firewall Assurance (FA) — улучшена совместимость с МЭ АПКШ «Континент 4», добавлена поддержка Check Point R80 Management Server и Check Point Domain. В отчётах по изменениям правил теперь отображаются тип, дата и автор правки. Все правила собраны в «Базу правил МЭ» с фильтром поиска.
  • Change Manager (CM) — реализована интеграция с Naumen Service Desk, позволяющая загружать, синхронизировать и выгружать заявки. Появились функции переназначения ответственных, а также загрузки данных из CSV-шаблонов.
  • VMware NSX-T и NSX-V — кроме управления конфигурациями теперь можно визуализировать гипервизоры ESXi на карте сети и моделировать трафик.
  • Integrity Check Compliance (ICC) — добавлен контроль целостности файлов внутри контейнеров средствами ОС с установкой утилит на хост.
  • Общесистемные улучшения — повышена отказоустойчивость и бесперебойная работа геораспределённого кластера.

Не так давно мы публиковали обзор версии EFROS DefOps под номером 2.6. Разобрали функциональные возможности модулей и архитектуру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru