Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Вымогатель Ryuk обрел функции самораспространения по локальным сетям

Выявлена версия шифровальщика Ryuk, способная самостоятельно распространяться на другие Windows-устройства в локальной сети. Для запуска копий вредоносного кода на пораженных машинах создается запланированное задание.

Самоходный образец Ryuk обнаружили в начале текущего года исследователи из Национального управления по вопросам безопасности информационных систем Франции (Agence Nationale de la Sécurité des Systèmes d'Information, ANSSI). Анализ показал (PDF), что новый вариант зловреда собран из разнородных opensource-компонентов, перекомпилирован и забэкдорен.

При запуске обновленный Ryuk пытается скопировать себя на все компьютеры, доступные по сети через Windows-сервис вызова удаленных процедур (RPC). Чтобы отыскать их, вредонос генерирует все возможные варианты IP-адресов и отсылает на них пинг-запросы IMCP.

Более того, он также пытается добраться до устройств в дежурном режиме, используя списки, загруженные в кеш ARP из маршрутизаторов подсетей. По всем адресам, обнаруженным в ARP-таблице, шифровальщик рассылает пакет WOL (Wake-on-LAN) — эту технику дистанционного включения устройств по сети Ryuk освоил год назад. Если на найденных таким образом устройствах открыты ресурсы совместного доступа, зловред пытается подключить их, чтобы зашифровать содержимое.

Запуск копий Ryuk (rep.exe или lan.exe), расселившихся по сети, осуществляется путем создания запланированной задачи с помощью Windows-утилиты schtasks.exe. Механизмов блокировки повторного заражения у новой версии нет.

Поскольку ее распространение на другие узлы осуществляется посредством использования аккаунта привилегированного пользователя домена, этот процесс можно приостановить заменой пароля. Можно также отключить этот аккаунт, а затем сменить пароль к сервисной учетной записи KRBTGT в Active Directory. Не исключено, что такая мера, по свидетельству ANSSI, приведет к дестабилизации служб KDC (Kerberos Distribution Center) в домене и, возможно, потребует перезапуска многих устройств, однако дальнейшее распространение инфекции будет остановлено.

Дуров назвал шифрование WhatsApp крупнейшим обманом пользователей

Основатель Telegram Павел Дуров жёстко высказался в адрес WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России), заявив, что разговоры о защищённости переписки в этом мессенджере — не более чем иллюзия. По его словам, функция шифрования в WhatsApp может оказаться «самым крупным мошенничеством в отношении потребителей в истории».

Об этом Дуров написал в своём телеграм-канале. Он заявил, что миллиарды пользователей якобы введены в заблуждение обещаниями полной конфиденциальности.

По его версии, несмотря на публичные заявления о защите сообщений, WhatsApp читает переписку пользователей и передаёт данные третьим сторонам.

 

На этом фоне Дуров отдельно подчеркнул позицию Telegram. По его словам, сервис никогда не позволял себе читать личные сообщения пользователей и не собирается делать этого в будущем. Он заверил, что для Telegram конфиденциальность переписки остаётся принципиальным вопросом.

Кроме того, основатель мессенджера сравнил подходы двух платформ к защите данных. По его мнению, Telegram использует более жёсткие правила в этой сфере, что помогает лучше защищать личную информацию и снижать риск утечек.

Напомним, на днях Дуров связал критику Telegram с попытками усилить цензуру и контроль в ЕС.

RSS: Новости на портале Anti-Malware.ru