MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

MyloBot утверждает, что застукал вас на порносайте, требует $2732

Анализ новой версии MyloBot, проведенный в ИБ-компании Minerva, показал, что за три года выполняемый в памяти Windows-зловред мало изменился. Он по-прежнему прилагает много усилий, чтобы остаться незамеченным, однако созданный на его основе ботнет используется лишь для шантажа по электронной почте.

Вредонос MyloBot впервые привлек внимание ИБ-экспертов в 2018 году — прежде всего богатым набором средств сокрытия от обнаружения. Обойти антивирусы ему помогает использование техники process hollowing (создание нового экземпляра запущенного процесса в состоянии ожидания и замена легитимного кода в памяти вредоносным).

Эти боты умеют выявлять исполнение под отладчиком, в виртуальной машине и песочнице, отключать встроенный антивирус Microsoft и помощника по обновлению Windows, выжидать две недели перед подключением к C2. Они также не терпят конкуренции и безжалостно прибивают exe-процессы, не связанные с работой ОС.

Датированный 2022 годом образец MyloBot, которого изучили израильтяне, отличается от предшественников отсутствием некоторых антидебаг- и антиВМ-функций, а также видоизмененной схемой внедрения вредоносного кода. Помимо классического process hollowing зловред также применяет еще две техники:

  • APC injection  (использует очередь асинхронного вызова процедур потока для выполнения полезной нагрузки в контексте svchost.exe) и
  • подмену DLL с помощью CreateRemoteThread (при вызове эта функция создает поток в адресном пространстве процесса, в данном случае любого 64-битного или notepad.exe).

К удивлению аналитиков, цель, которую преследовали операторы столь хитроумного зловреда, оказалась тривиальной: загруженный с C2-сервера финальный пейлоад попытался отослать спам-сообщение с требованием $2732 в биткоинах за уничтожение компромата, которым якобы владеет отправитель.

Автор письма утверждал, что ему удалось заразить компьютер адресата, когда тот зашел на порносайт, и в итоге получить компрометирующие видеозаписи (жертва во время просмотра порноконтента). В случае отказа платить шантажист грозился разослать эти материалы по всем контактам, украденным с помощью вредоноса из Facebook, мессенджера и email.

 

Анализ также показал, что MyloBot сохранил способность загружать и другие, дополнительные файлы. Видимо, ботоводы решили обеспечить себе бэкдор на случай продолжения атаки.

Минцифры утвердило подготовку требований о предоставлении обезличенных ПДн

Минцифры опубликовало приказ, который регламентирует порядок предоставления операторами персональных данных сведений, полученных в результате их обезличивания, в ГИС «Единая информационная платформа национальной системы управления данными» (ЕИП НСУД).

Приказ №173 опубликован на сайте ведомства. Сам документ и приложения к нему доступны для загрузки в одном из двух форматов: PDF или Microsoft Word.

Как напомнили в Минцифры, требования к обезличиванию персональных данных, а также методы и правила такого обезличивания в случаях, когда оператор получает соответствующее требование от министерства, были утверждены постановлением правительства № 1154 от 1 августа 2025 года. Нынешний приказ развивает положения пунктов 3 и 6 этого постановления.

Минцифры вправе запрашивать у операторов обезличенные персональные данные в случаях, предусмотренных постановлением правительства № 538 от 24 апреля 2025 года.

Перечень таких случаев ограничен. В него входят чрезвычайные ситуации различного характера, введение режима чрезвычайного положения, а также карантинные меры, связанные с инфекционными заболеваниями.

Требование о предоставлении обезличенных данных должно содержать перечень запрашиваемых сведений и сроки их передачи. В такой перечень входят наименования атрибутов, формат предоставления данных и критерии выборки — например, категория абонентов, сведения о которых подлежат анализу, территория анализа, глубина сбора данных или временной период.

RSS: Новости на портале Anti-Malware.ru