Trickbot продал душу Дьяволу

Trickbot продал душу Дьяволу

Trickbot продал душу Дьяволу

В ходе разбора одной из недавних атак эксперты Fortinet обнаружили новую вымогательскую программу с именем Diavol. Анализ ее образцов выявил сходство по коду с Conti — хорошо известным шифровальщиком, для доставки которого зачастую используются боты Trickbot.

Новобранец был запущен в сеть клиента Fortinet вместе с новейшей (третьей) версией Conti, но с интервалом в один день и на разные Windows-машины. Как оказалось, интервенты используют одинаковые параметры командной строки для запуска поиска дисков и шифрования файлов. Однако Diavol отличает отсутствие проверок, предотвращающих шифрование на территории России, и признаков кражи данных для публикации в случае неуплаты выкупа.

Новоявленный зловред также не использует обфускацию — только прячет основные подпрограммы в растровых изображениях, которые эксперты обнаружили в ресурсах исполняемого файла (locker.exe).

Совокупно анализ Diavol выявил 14 различных процедур и функций, выполняемых в следующем порядке:

  • создание идентификатора жертвы;
  • инициализация (копирование вшитых в код параметров конфигурации);
  • регистрация на C2-сервере (расположен в Германии), обновление конфигурации;
  • принудительное завершение Windows-служб и процессов для максимального охвата файлов (Google Chrome, базы данных, веб-серверы, офисные и финансовые приложения, виртуальные машины);
  • инициализация ключа шифрования (публичный RSA);
  • поиск дисков для шифрования (локальные и сетевые общего пользования);
  • поиск файлов для шифрования;
  • удаление теневых копий Windows (чтобы воспрепятствовать восстановлению данных);
  • шифрование (с использованием стандартного WinCrypt API, к итогу добавляется расширение .lock64);
  • замена обоев рабочего стола.

О завершении работы Diavol свидетельствует черный экран, сообщающий жертве о случившемся и предлагающий ознакомиться с информацией в файле README-FOR-DECRYPT.txt. Эти файлы создаются во всех папках независимо от наличия зашифрованных файлов.

В тексте README приведены инструкции со ссылкой на сайт в сети Tor. Продолжая запугивать жертву, злоумышленники утверждают, что похитили данные из сети, и обещают опубликовать их, если не получат деньги. Поскольку признаков кражи аналитики не обнаружили, было решено, что это просто блеф — или задел под будущий функционал.

Для преобразования файлов Diavol использует ассиметричное шифрование — редкий случай для вымогательских программ. Их создатели обычно отдают предпочтение симметричным шифрам, которые работают гораздо быстрее.

Имя нового вредоноса исследователи обнаружили на onion-сайте, созданном злоумышленниками для контроля платежей. Оплата дешифратора принимается в биткойнах.

 

Каким образом Diavol и Conti попали в сеть жертвы, установить не удалось. Поскольку операторы Conti состоят в партнерских отношениях с ботоводами Trickbot, аналитики предположили, что «дьявольская» атака — тоже их инициатива.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Битрикс24 обновил мессенджер: шифрование, биометрия и автоудаление

На фоне роста фишинговых атак и утечек данных Битрикс24 представил обновление корпоративного мессенджера с рядом функций, направленных на повышение конфиденциальности переписки и видеозвонков. В числе ключевых изменений — сквозное шифрование, биометрическая авторизация, обязательная двухфакторная аутентификация, защита от скриншотов и возможность автоудаления сообщений.

В последние годы всё больше компаний сталкиваются с кибератаками. По данным опроса Битрикс24, 34% представителей бизнеса уже становились жертвами мошенников.

При этом более половины — 56% — до сих пор обмениваются коммерческой информацией через обычные публичные мессенджеры. Это часто приводит к утечкам и потере конфиденциальных данных.

Один из самых распространённых сценариев — фишинг через мессенджеры. Цель — получить доступ к внутренним системам компании и нарушить работу инфраструктуры. Один из способов снизить риски — использовать внутрикорпоративный мессенджер, где коммуникации защищены.

В Битрикс24 вышло обновление мессенджера, в которое вошли новые функции, направленные на усиление защиты:

  • Сквозное шифрование и SSL-сертификаты с использованием RSA — для защиты переписки и видеозвонков.
  • Биометрическая авторизация в мобильном приложении.
  • Обязательная двухфакторная аутентификация при входе в веб- и десктоп-версию через смартфон.
  • Функция автоудаления сообщений — её можно включить в личных, групповых и проектных чатах с настраиваемыми сроками (от часа до месяца).
  • Защита от скриншотов в мобильной версии мессенджера.

Также обновления коснулись видеозвонков: была внедрена технология QuantumConnect, которая обеспечивает стабильную связь и защищённую авторизацию через Web Token.

Эксперты считают, что такие меры могут помочь компаниям сократить риски утечек и лучше защититься от фишинговых атак, особенно на фоне продолжающегося роста угроз в цифровой среде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru