Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Шифровальщик REvil меняет пароль пользователей Windows на DTrump4ever

Авторы программы-вымогателя REvil недавно добавили своему детищу новые возможности, благодаря которым операторы теперь могут автоматизировать шифрование файлов в безопасном режиме (Safe Mode) после смены паролей пользователей Windows.

В марте вредоносная программа REvil/Sodinokibi получила возможность работать в безопасном режиме операционной системы Windows. Шифровальщик пользуется аргументом «-smode», с помощью которого перезагружает компьютер в безопасный режим и оттуда уже шифрует файлы жертвы.

Специалисты полагают, что авторы вредоноса добавили эти функциональные возможности для обхода антивирусных программ и других средств защиты. Дополнительным плюсом для злоумышленников является остановка почтовых серверов и софта для резервного копирования, что позволяет более качественно зашифровать все данные.

Как отметили исследователи в области кибербезопасности, в реализацию нового метода REvil закралась ошибка, поскольку на момент анализа вымогателю нужно было, чтобы кто-нибудь вручную перезагрузил компьютер в Safe Mode.

Тем не менее новые образцы REvil, которые обнаружил специалист под ником R3MRUM, используют более продвинутый способ: меняют пароль пользователя для входа в Windows, а затем настраивают операционную систему на автоматическую перезагрузку.

Забавно, что пользовательский пароль меняется на «DTrump4ever» («Дональд Трамп навсегда»), для чего зловред конфигурирует следующие значения в ключе реестра:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"AutoAdminLogon"="1"
"DefaultUserName"="[account_name]"
"DefaultPassword"="DTrump4ever"

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru