Шифровальщик PYSA перепрофилировался на атаки систем Linux

Шифровальщик PYSA перепрофилировался на атаки систем Linux

Шифровальщик PYSA перепрофилировался на атаки систем Linux

От авторов программ-вымогетелей уже сложно скрыться даже пользователям операционной системы Linux. Например, на днях исследователи отметили нововведения в шифровальщике PYSA (другое имя — Mespinoza), который теперь затачивают под «пингвина».

Впервые о PYSA стало известно в декабре 2019 года, тогда специалисты сразу связали его с вредоносом Mespinoza, обнаруженным парой месяцев ранее. Акроним PYSA расшифровывается как ’’Protect Your System Amigo’’ («защищай свою систему, дружище»).

До недавнего времени этот вымогатель атаковал исключительно системы Windows, на которых работали организации сфер образования и здравоохранения, а также государственный сектор. В марте 2021 года ФБР даже выпустило предупреждение о кибератаках операторов PYSA.

Часто эта программа-вымогатель идёт в связке с бэкдором ChaChi, основанным на Golang. С помощью ChaChi киберпреступники извлекают конфиденциальные данные, после чего в дело вступает уже шифровальщик.

Исследователи из компании Lacework считают, что вредоноса PYSA сейчас стоит добавить в список киберугроз для систем Linux, поскольку именно этой ОС зловред интересуется в последнее время.

Стоит отметить, что реальных кибератак PYSA на Linux пока зафиксировано не было, однако команда Lacework нашла образец вредоносной программы, заточенный под «пингвина», на VirusTotal. Детект на новый семпл выдал лишь один из 61 антивирусного движка.

Исследователи считают, что пока злоумышленники лишь тестируют новую функциональность шифровальщика. Тем не менее, возможно, мы скоро увидим Linux-версию PYSA в деле.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru