Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Авторы программы-вымогателя REvil недавно добавили своему детищу новые возможности, благодаря которым операторы теперь могут автоматизировать шифрование файлов в безопасном режиме (Safe Mode) после смены паролей пользователей Windows.

В марте вредоносная программа REvil/Sodinokibi получила возможность работать в безопасном режиме операционной системы Windows. Шифровальщик пользуется аргументом «-smode», с помощью которого перезагружает компьютер в безопасный режим и оттуда уже шифрует файлы жертвы.

Специалисты полагают, что авторы вредоноса добавили эти функциональные возможности для обхода антивирусных программ и других средств защиты. Дополнительным плюсом для злоумышленников является остановка почтовых серверов и софта для резервного копирования, что позволяет более качественно зашифровать все данные.

Как отметили исследователи в области кибербезопасности, в реализацию нового метода REvil закралась ошибка, поскольку на момент анализа вымогателю нужно было, чтобы кто-нибудь вручную перезагрузил компьютер в Safe Mode.

Тем не менее новые образцы REvil, которые обнаружил специалист под ником R3MRUM, используют более продвинутый способ: меняют пароль пользователя для входа в Windows, а затем настраивают операционную систему на автоматическую перезагрузку.

Забавно, что пользовательский пароль меняется на «DTrump4ever» («Дональд Трамп навсегда»), для чего зловред конфигурирует следующие значения в ключе реестра:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"="1"
"DefaultUserName"="[account_name]"
"DefaultPassword"="DTrump4ever"

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru