Шифровальщик PYSA перепрофилировался на атаки систем Linux

Шифровальщик PYSA перепрофилировался на атаки систем Linux

Шифровальщик PYSA перепрофилировался на атаки систем Linux

От авторов программ-вымогетелей уже сложно скрыться даже пользователям операционной системы Linux. Например, на днях исследователи отметили нововведения в шифровальщике PYSA (другое имя — Mespinoza), который теперь затачивают под «пингвина».

Впервые о PYSA стало известно в декабре 2019 года, тогда специалисты сразу связали его с вредоносом Mespinoza, обнаруженным парой месяцев ранее. Акроним PYSA расшифровывается как ’’Protect Your System Amigo’’ («защищай свою систему, дружище»).

До недавнего времени этот вымогатель атаковал исключительно системы Windows, на которых работали организации сфер образования и здравоохранения, а также государственный сектор. В марте 2021 года ФБР даже выпустило предупреждение о кибератаках операторов PYSA.

Часто эта программа-вымогатель идёт в связке с бэкдором ChaChi, основанным на Golang. С помощью ChaChi киберпреступники извлекают конфиденциальные данные, после чего в дело вступает уже шифровальщик.

Исследователи из компании Lacework считают, что вредоноса PYSA сейчас стоит добавить в список киберугроз для систем Linux, поскольку именно этой ОС зловред интересуется в последнее время.

Стоит отметить, что реальных кибератак PYSA на Linux пока зафиксировано не было, однако команда Lacework нашла образец вредоносной программы, заточенный под «пингвина», на VirusTotal. Детект на новый семпл выдал лишь один из 61 антивирусного движка.

Исследователи считают, что пока злоумышленники лишь тестируют новую функциональность шифровальщика. Тем не менее, возможно, мы скоро увидим Linux-версию PYSA в деле.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru