Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

Evil Corp обзавелась новым шифровальщиком и требует у жертв $40 миллионов

В новых вымогательских атаках ОПГ Evil Corp замечен неизвестный ранее зловред  — Macaw Locker. Судя по сходству кода, это очередной член семейства шифровальщиков криминальной группы, пытающейся скрыться от зоркого ока властей США путем ребрендинга своего оружия.

На настоящий момент известны лишь две жертвы Macaw Locker: лидер американского рынка телевещания Sinclair Broadcast Group и техногигант Olympus, который еще не вполне оправился от атаки BlackMatter. В одном случае хакеры потребовали за дешифратор $28 млн, в другом — $40 миллионов.

О родстве новобранца с другими шифровальщиками Evil Corp репортер BleepingComputer узнал от эксперта Emsisoft Фабиана Возара (Fabian Wosar). Тот разобрал код Macaw Locker и пришел к выводу, что новый вредонос мало чем отличается от своих предшественников.

К зашифрованным файлам зловред добавляет расширение .macaw и в папках с такими объектами оставляет записку с требованием выкупа (macaw_recover.txt). Для каждой жертвы создается уникальный ID, а на сайте в сети Tor — отдельная страница с чатом для ведения переговоров о выкупе.

По некоторым данным, кибергруппа Evil Corp, она же TA505, Indrik Spider и CHIMBORAZO, объявилась в интернете в 2007 году. Начинала она как рядовой участник чужих партнерских программ, а затем обзавелась собственным зловредом — банкером Dridex.

Это приобретение было столь успешным, что на его основе был создан ботнет, который сдавался в аренду другим распространителям вредоносных программ. С появлением шифровальщиков владельцы Dridex перепрофилировали его для проведения вымогательских операций — стали сами использовать троян в качестве загрузчика таких программ.

Вначале это был Locky, затем в арсенале Evil Corp появились Jaff, Hades, BitPaymer. В 2019 году деятельность энергичной ОПГ привлекла внимание властей США, после этого имена используемых ею зловредов стали сменяться чаще. Из последних творений одиозной группы больше всего шуму наделал WastedLocker; ее также считают ответственной за операции DoppelPaymer и Sidoh.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru