Шифровальщик Rook: наследник Babuk, которому позарез нужна куча бабла

Шифровальщик Rook: наследник Babuk, которому позарез нужна куча бабла

Шифровальщик Rook: наследник Babuk, которому позарез нужна куча бабла

Эксперты предупреждают о появлении новой вымогательской программы, атакующей корпоративные Windows-сети. Проведенный в SentinelOne анализ показал, что шифровальщик Rook по коду схож с Babuk, операции которого в рамках RaaS-сервиса (Ransomware-as-a-Service, вымогатель как услуга) были свернуты в конце апреля.

Первый сэмпл Rook был загружен на VirusTotal 24 ноября. Для доставки вредоноса злоумышленники обычно используют Cobalt Strike, зафиксированы также случаи рассылки новоявленного шифровальщика по email.

Как и многие коллеги по цеху, операторы Rook используют двойную схему вымогательства, воруя данные из зараженной сети, чтобы угрожать жертве публикацией в случае неуплаты выкупа (в биткоинах). Шифрование файлов выполняется с использованием AES в режиме ECB, к обработанным файлам добавляется расширение .Rook; ранние варианты вредоноса использовали .Tower.

Чтобы снизить риск обнаружения вредоносного кода, злоумышленники скрывают полезную нагрузку с помощью UPX или другого упаковщика / криптора. С той же целью шифровальщик пытается отключить ряд защитных решений (по списку) и удаляет себя сразу после выполнения основной задачи. Однако эти меры не очень помогают: по состоянию на 27 декабря Rook детектируют 49 из 67 антивирусов коллекции VirusTotal.

После запуска зловред пытается завершить все мешающие шифрованию процессы и удалить теневые копии Windows, чтобы жертва не могла восстановить свои данные. Как оказалось, делает он это так же, как Babuk, — использует те же API Windows, чтобы получить имена и статусы взаимосвязанных сервисов, и так же составляет список запущенных процессов и служб (результаты сравниваются со вшитым блоклистом).

Теневые копии оба зловреда удаляют тоже одинаково — с помощью vssadmin.exe; схожи порядок просмотра локальных дисков и некоторые проверки рабочей среды. По всей видимости, создатели Rook воспользовались публикацией билдера Babuk или сливом его исходного кода. Однако это только навредило их детищу: многие антивирусы научились четко распознавать Babuk, и некоторые из них сразу начали детектировать наследника с таким вердиктом.

Примечательно, что операторы Rook явно не в ладах с английским языком. Текст записки с требованием выкупа (HowToRestoreYourFiles.txt), оставляемой на зараженной машине, пестрит грубыми ошибками.

Обращение к жертвам и потенциальным партнерам на портале, созданном в сети Tor для публикации краденых данных, тоже содержит странные формулировки — такие как «мы отчаянно нуждаемся в деньгах» и «мы будем пялиться в интернет». Не совсем понятно также, что злоумышленники имеют в виду, называя себя rook organization, —сборище пройдох, статус новичка на рынке, аналогию с шахматной ладьей или просто стаю грачей.

 

На настоящий момент на сайте утечек Rook, по данным SentinelOne, числятся три жертвы разного профиля, в том числе казахский Жилстройсбербанк, у которого авторы вредоносной атаки, судя по записи, украли 1123 Гбайт данных.

Security Vision обновила платформу: больше автоматизации и контроля

Security Vision выпустила обновление своей платформы. В новой версии разработчики сосредоточились не на «громких» функциях, а на практичных доработках — развертывании, автоматизации, отчётности и работе коннекторов.

Развертывание и сопровождение стало гибче

В мастер установки добавили возможность выбрать репозиторий, из которого подтягиваются дистрибутивы сторонних компонентов — NGINX, PostgreSQL, RabbitMQ, ElasticSearch, Node.js, OpenJDK, Python3 и PowerShell. Теперь можно использовать стандартный источник, указать собственный или вообще задать локальную директорию на сервере.

В модуле мониторинга состояния платформы появилось отображение версий всех отслеживаемых компонентов. А при установке агента (сервиса коннекторов) на Windows-активах теперь можно сразу установить и настроить сертификат для HTTPS-соединения.

Больше автоматизации и реакций на события

Платформа получила расширенные реакции на системные события. Например, при создании новых объектов их можно автоматически передавать в рабочий процесс. Также система теперь умеет запускать процессы и отправлять уведомления при добавлении, изменении или удалении расписания коннектора.

Для удобства пользователей добавлена настройка заголовка модального окна при ручном запуске рабочего процесса — это помогает лучше ориентироваться при заполнении параметров.

Отчёты: больше контроля

В веб-интерфейсе появилась опция включения режима отладки при формировании отчётов. Это позволяет проверить корректность итогового файла ещё на этапе сборки.

Для форматов XLSX и ODS добавили настройку количества строк между блоками — полезная деталь для управления структурой и читаемостью отчётов.

Формы, экспорт и перенос модулей

В системных настройках появилась возможность конфигурировать формы ввода и вывода для дополнительных параметров. А при экспорте модуля теперь выгружается и прикреплённый к нему файл — это упрощает перенос модульных пакетов между разными контурами и стендами.

Доработки коннекторов и интерфейса

В коннекторе типа «Файл» для запроса «Получить файл» добавили автоматический сдвиг позиции до предыдущего символа конца строки. При повторном запросе система будет забирать только новую часть файла — это особенно удобно при работе с log-файлами.

В табличном представлении событий теперь отображается информация о сериализации свойств. А для карточек типа «Виджет» появилась настройка отслеживаемых свойств — данные внутри блока могут обновляться автоматически, без перезагрузки всей карточки.

В целом релиз получился прикладным: больше гибкости в установке, больше автоматизации и несколько точечных улучшений, которые должны упростить повседневную работу с платформой.

RSS: Новости на портале Anti-Malware.ru