Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Исследователи из Symantec обнаружили, что один из аффилиатов RaaS-сервиса BlackMatter начал использовать в атаках кастомный инструмент кражи документов с целью шантажа. Анализ показал, что Exmatter способен отыскивать в папках жертвы файлы с заданными расширениями и выгружать их на удаленный сервер до запуска шифровальщика.

На памяти экспертов это уже третий случай, когда операторы вымогательских программ создают собственную утилиту для вывода данных. Два года назад такой инструмент появился у ОПГ, стоящей за Ryuk, а минувшим летом — в пакете услуг LockBit (с обновлением шифровальщика до версии 2.0 клиентам криминального сервиса стали предлагать также программу-шпиона StealBit).

Написанный на .NET зловред Exmatter при запуске прежде всего пытается спрятать свое окно через вызов API-функции ShowWindow(). Для идентификации объектов, подлежащих сливу на сторону, программа собирает имена всех логических дисков и путей к файлам.

При поиске файлов вредонос руководствуется списком из 13 расширений, включающим .docx, .xlsx, .pdf, .msg, .png и .csv. Примечательно, что Exmatter не крадет файлы мельче 1024 байт. Он также обходит стороной большое количество папок:

  • C:\Documents and Settings
  • C:\PerfLogs
  • C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Configuration
  • C:\Program Files\WindowsApps
  • C:\ProgramData\Application Data
  • C:\ProgramData\Desktop
  • C:\ProgramData\Documents
  • C:\ProgramData\Microsoft
  • C:\ProgramData\Packages
  • C:\ProgramData\Start Menu
  • C:\ProgramData\Templates
  • C:\ProgramData\WindowsHolographicDevices
  • C:\Recovery
  • C:\System Volume Information
  • C:\Users\All Users
  • C:\Users\Default
  • C:\Users\Public\Documents
  • C:\Windows

Все находки отправляются на SFTP-сервер с IP-адресом 165[.]22[.]84[.]147 (порт 22); предусмотрено также обращение к SOCKS5-прокси на порту 1080, но эта настройка пока не используется. После вывода данных Exmatter заметает следы — пытается с помощью PowerShell перезаписать начальный блок данных в своем файле и удаляет его.

Исследователям попадались разные варианты зловреда. По всей видимости, его создатели все еще совершенствуют свой инструмент, чтобы обеспечить кражу важных данных в достаточном объеме и в кратчайшие сроки.

Так, один из более новых вариантов Exmatter пользовался более длинным списком расширений — в него были добавлены .xlsm и .zip. В следующей версии этот список был расширен до 22 позиций за счет добавления .json, .config, .ts, .cs, .js, .aspx и .pst.

Этот сэмпл также не трогал файлы, имена которых содержали следующие строки:

  • OneDriveMedTile
  • locale-
  • SmallLogo
  • VisualElements
  • adobe_sign
  • Adobe Sign
  • core_icons

Появился и еще один вариант выгрузки краденого: зловреду был придан клиент WebDav, привязанный к хранилищу на сервере 157[.]230[.]28[.]192. Тем не менее, судя по структуре кода, злоумышленники продолжают отдавать предпочтение протоколу SFTP, а WebDav остался в резерве.

При дальнейшей доработке кода SFTP-сервер зловреда сменил IP-адрес (на 159[.]89[.]128[.]13), но остался в той же AS-сети облачного провайдера DigitalOcean. Белый список расширений тоже был обновлен — из него исчезла позиция .png.

Кто именно создал Exmatter, владельцы BlackMatter или какой-то клиент их сервиса RaaS (Ransomware-as-a-Service, шифровальщик как услуга), установить не удалось. По данным Symantec, за распространение BlackMatter ответственна та же криминальная группа, которая ранее оперировала шифровальщиком Darkside (получил скандальную известность после атаки на Colonial Pipeline).

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru