Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Специалисты BlackBerry изучили LokiLocker — шифровальщика для Windows, предоставляемого в пользование в качестве услуги (Ransomware-as-a-Service, RaaS). Исследование подтвердило, что зловред обладает функциями вайпера, которые он пускает в ход, когда оператор выберет соответствующую опцию.

В рамках этой функциональности LokiLocker стирает все несистемные файлы и перезаписывает MBR на диске, а также пытается вызвать «синий экран смерти» (BSoD). Созданный на основе вредоноса RaaS-сервис работает с ограниченным доступом: воспользоваться им могут только проверенные лица — таких партнеров на настоящий момент выявлено около 30.

Активность LokiLocker (не путать с шифровальщиком Locky из арсенала Evil Corp и инфостилером LokiBot) ИБ-эксперты наблюдают с августа прошлого года. Зловред похож на LockBit, но назвать его прямым потомком пока никто не отважился.

Ранние версии LokiLocker (видимо, пробные) распространялись через взломанные инструменты брутфорса — PayPal BruteCheck, Spotify BruteChecker, PiaVNP Brute Checker, FPSN Checker. Хакеры обычно используют их для проверки актуальности баз учетных данных и получения доступа к аккаунтам по методу credential stuffing (с помощью списков краденых логинов и паролей).

Проведенный в BlackBerry анализ показал, что для защиты кода авторы написанного на .NET зловреда использовали коммерческий инструмент NETGuard, а для шифрования его файлов — плагин KoiVM. Вредонос умеет прибивать мешающие ему процессы и сервисы, а также отключать Диспетчер задач, отчеты об ошибках Windows, брандмауэр и Microsoft Defender. Более того, жертву лишают всякой возможности вернуть данные — щифровальщик удаляет файлы бэкапа, теневые копии, точки восстановления Windows и тщательно чистит корзину.

Из других IoC примечательны подмена регистрационного окна экрана и появление имени LokiLocker в системном реестре — в записи с информацией о производителе оборудования (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OEMInformation).

 

Шифрование файлов осуществляется с использованием AES-256 в режиме GCM и RSA-2048 (для защиты ключа AES); поиск нужных объектов проводится путем сканирования локальных и подключенных сетевых дисков. После обработки к имени файла добавляется новое расширение — чаще всего .Loki.

Папки с зашифрованными файлами переименовываются, в каждой создается файл с требованием выкупа (обычно Restore-My-Files.txt или info.hta). В этом сообщении приведены адреса email для связи; жертву также предупреждают: если биткоины не поступят в назначенный срок, все ее файлы будут удалены.

География заражений LokiLocker, по данным BlackBerry, весьма разнообразна, с наибольшей концентрацией таких очагов в Восточной Европе и Азии. Прописку авторов шифровальщика установить не удалось — несмотря на то, что в коде встречаются строки с фразами на безупречном английском языке. Некоторые аффилиаты RaaS-сервиса подключаются из Ирана; эта страна также оказалась единственной в списке исключений, которым шифровальщик, судя по всему, пока не пользуется.

Бесплатного декриптора для данной угрозы не существует, но BlackBerry все равно не советует платить выкуп: он далеко не всегда гарантирует восстановление файлов. К тому же злоумышленники могут не удовлетвориться взломом одной системы и развить свой успех, используя ее как точку входа в сеть.

В Security Vision SOAR появились ИИ-ассистент и ML-отчёты

Security Vision выпустила обновление платформы SOAR, добавив в неё несколько заметных функций — локальный ИИ-ассистент, ML-скоринг инцидентов и автоматические ML-отчёты по итогам расследований. Обновление ориентировано на повседневную работу SOC и обработку инцидентов без выхода за контур заказчика.

Security Vision SOAR используется для управления и автоматизации реагирования на инциденты информационной безопасности на всех этапах их жизненного цикла — от выявления и анализа до восстановления и постинцидентной работы.

В основе платформы лежит объектно-ориентированный подход: каждый элемент инцидента — будь то хост, учётная запись, процесс или артефакт — рассматривается как отдельный объект со своей историей, связями и возможными действиями.

Сценарии реагирования в системе динамические: плейбуки автоматически подстраиваются под развитие инцидента, появление новых данных и техник атак. Дополнительно платформа выстраивает цепочку Kill Chain, показывая, как развивалась атака и какие шаги предпринимал злоумышленник.

Система также предлагает рекомендации по дальнейшим действиям, опираясь на контекст инцидента, накопленный опыт SOC и ML-модели, включая оценку вероятности ложного срабатывания.

 

В новом релизе появился локальный ИИ-ассистент в формате чат-бота. Он работает полностью внутри инфраструктуры заказчика и не обращается к внешним сервисам. Ассистент учитывает контекст конкретного инцидента — его стадию, связанные объекты, историю действий и похожие кейсы — и помогает аналитикам разбираться в событиях, расшифровывать логи, понимать техники атак или формировать команды для диагностики. Модель может дообучаться прямо в SOC на результатах обработки инцидентов и аналитических бюллетенях, при этом все данные остаются внутри контура.

Ещё одно нововведение — ML-скоринг критичности инцидентов. Модель автоматически оценивает приоритет события на основе его масштаба и значимости затронутых активов, что упрощает триаж и помогает быстрее понять, какие инциденты требуют внимания в первую очередь.

Также в платформе появился ML-summary — автоматическое резюме по итогам расследования. При закрытии инцидента система формирует краткий отчёт в едином формате: что произошло, какие действия были выполнены, к какому результату они привели и удалось ли атакующему чего-то добиться. Такое резюме сохраняется в карточке инцидента и отчётности, упрощая передачу дел между сменами и снижая потерю контекста.

В целом обновление направлено на то, чтобы упростить и ускорить рутинную работу SOC: быстрее разбираться в инцидентах, снижать нагрузку на аналитиков и сохранять знания внутри команды без необходимости вручную оформлять каждый шаг расследования.

RSS: Новости на портале Anti-Malware.ru