Новый вымогатель LockFile применяет частичное шифрование для обхода защиты

Новый вымогатель LockFile применяет частичное шифрование для обхода защиты

Новый вымогатель LockFile применяет частичное шифрование для обхода защиты

Новое семейство программ-вымогателей, получившее имя LockFile, оказалось не таким простым, как могло показаться на первый взгляд. Проанализировав этот шифровальщик, эксперты пришли к выводу, что его авторы реализовали целый ряд разных уловок для обхода защитных систем. Одной из ключевых особенностей LockFile стало использование «прерывистого шифрования».

Буквально неделю назад мы писали об операциях LockFile, который взял на мушку серверы Microsoft Exchange. Группировка, управляющая этой программой-вымогателем, получила то же имя.

Недавние атаки LockFile рассчитаны на эксплуатацию связки уязвимостей, известной под общим названием — ProxyShell. Также вредонос использует вектор атаки PetitPotam для проникновения в сети организаций.

Чтобы избежать детектирования современными антивирусными средствами, LockFile прибегает к интересной тактике: программа-вымогатель шифрует лишь каждые 16 байтов файла, что можно назвать частичным или прерывистым шифрованием.

«Операторы вредоносных программ используют частичное шифрование для ускорения процесса. Ранее мы наблюдали такое поведение, например, у BlackMatter, DarkSide, а теперь этой техникой обзавёлся и LockFile», — объясняет Марк Ломан из Sophos.

«Тем не менее есть нечто, что отличает LockFile от других похожих зловредов — он не шифрует первые несколько блоков документа, а фокусируется лишь на каждых 16 байтах. Таким образом, текстовые файлы будут частично читаемы и даже выглядеть при этом как оригинальные».

«Такой подход может быть очень полезным, если нужно уйти от обнаружения защитными программами, заточенными под детектирование шифровальщиков».

Специалистам Sophos удалось изучить поведение относительно нового семейства программ-вымогателей благодаря образцу, который попал на площадку VirusTotal 22 августа 2021 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла RuBackup 2.7: поддержка OpenStack, SIEM и Deckhouse Stronghold

Компания «РуБэкап» (входит в «Группу Астра») выпустила новую версию платформы резервного копирования и восстановления данных RuBackup 2.7. Обновление направлено на повышение эффективности и безопасности процессов управления данными, а также соответствует требованиям российского рынка к импортозамещению и защите информации.

Среди ключевых изменений — улучшенная дедупликация при записи резервных копий на специализированные системы хранения и интеграция с SIEM-системами для мониторинга событий безопасности. Появилась поддержка хранилища секретов Deckhouse Stronghold.

Одним из заметных новшеств стала возможность восстанавливать данные напрямую из резервной копии, без использования промежуточного хранилища — это ускоряет процесс восстановления после сбоев.

RuBackup 2.7 также расширяет поддержку виртуализации: добавлены модули для работы с OpenStack и SpaceVM 6.5.5. Для баз данных Oracle реализовано восстановление на заданную точку времени — такая же функция теперь доступна и для Tucana и RBM. Обновлён интерфейс выбора объектов резервного копирования: пользователи могут выделять сразу несколько директорий и файлов.

Обновление уже доступно для текущих клиентов и может быть установлено в существующей ИТ-инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru