Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Шифровальщик BlackMatter обзавелся собственным инструментом кражи данных

Исследователи из Symantec обнаружили, что один из аффилиатов RaaS-сервиса BlackMatter начал использовать в атаках кастомный инструмент кражи документов с целью шантажа. Анализ показал, что Exmatter способен отыскивать в папках жертвы файлы с заданными расширениями и выгружать их на удаленный сервер до запуска шифровальщика.

На памяти экспертов это уже третий случай, когда операторы вымогательских программ создают собственную утилиту для вывода данных. Два года назад такой инструмент появился у ОПГ, стоящей за Ryuk, а минувшим летом — в пакете услуг LockBit (с обновлением шифровальщика до версии 2.0 клиентам криминального сервиса стали предлагать также программу-шпиона StealBit).

Написанный на .NET зловред Exmatter при запуске прежде всего пытается спрятать свое окно через вызов API-функции ShowWindow(). Для идентификации объектов, подлежащих сливу на сторону, программа собирает имена всех логических дисков и путей к файлам.

При поиске файлов вредонос руководствуется списком из 13 расширений, включающим .docx, .xlsx, .pdf, .msg, .png и .csv. Примечательно, что Exmatter не крадет файлы мельче 1024 байт. Он также обходит стороной большое количество папок:

  • C:\Documents and Settings
  • C:\PerfLogs
  • C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Configuration
  • C:\Program Files\WindowsApps
  • C:\ProgramData\Application Data
  • C:\ProgramData\Desktop
  • C:\ProgramData\Documents
  • C:\ProgramData\Microsoft
  • C:\ProgramData\Packages
  • C:\ProgramData\Start Menu
  • C:\ProgramData\Templates
  • C:\ProgramData\WindowsHolographicDevices
  • C:\Recovery
  • C:\System Volume Information
  • C:\Users\All Users
  • C:\Users\Default
  • C:\Users\Public\Documents
  • C:\Windows

Все находки отправляются на SFTP-сервер с IP-адресом 165[.]22[.]84[.]147 (порт 22); предусмотрено также обращение к SOCKS5-прокси на порту 1080, но эта настройка пока не используется. После вывода данных Exmatter заметает следы — пытается с помощью PowerShell перезаписать начальный блок данных в своем файле и удаляет его.

Исследователям попадались разные варианты зловреда. По всей видимости, его создатели все еще совершенствуют свой инструмент, чтобы обеспечить кражу важных данных в достаточном объеме и в кратчайшие сроки.

Так, один из более новых вариантов Exmatter пользовался более длинным списком расширений — в него были добавлены .xlsm и .zip. В следующей версии этот список был расширен до 22 позиций за счет добавления .json, .config, .ts, .cs, .js, .aspx и .pst.

Этот сэмпл также не трогал файлы, имена которых содержали следующие строки:

  • OneDriveMedTile
  • locale-
  • SmallLogo
  • VisualElements
  • adobe_sign
  • Adobe Sign
  • core_icons

Появился и еще один вариант выгрузки краденого: зловреду был придан клиент WebDav, привязанный к хранилищу на сервере 157[.]230[.]28[.]192. Тем не менее, судя по структуре кода, злоумышленники продолжают отдавать предпочтение протоколу SFTP, а WebDav остался в резерве.

При дальнейшей доработке кода SFTP-сервер зловреда сменил IP-адрес (на 159[.]89[.]128[.]13), но остался в той же AS-сети облачного провайдера DigitalOcean. Белый список расширений тоже был обновлен — из него исчезла позиция .png.

Кто именно создал Exmatter, владельцы BlackMatter или какой-то клиент их сервиса RaaS (Ransomware-as-a-Service, шифровальщик как услуга), установить не удалось. По данным Symantec, за распространение BlackMatter ответственна та же криминальная группа, которая ранее оперировала шифровальщиком Darkside (получил скандальную известность после атаки на Colonial Pipeline).

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru