Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Специалисты BlackBerry изучили LokiLocker — шифровальщика для Windows, предоставляемого в пользование в качестве услуги (Ransomware-as-a-Service, RaaS). Исследование подтвердило, что зловред обладает функциями вайпера, которые он пускает в ход, когда оператор выберет соответствующую опцию.

В рамках этой функциональности LokiLocker стирает все несистемные файлы и перезаписывает MBR на диске, а также пытается вызвать «синий экран смерти» (BSoD). Созданный на основе вредоноса RaaS-сервис работает с ограниченным доступом: воспользоваться им могут только проверенные лица — таких партнеров на настоящий момент выявлено около 30.

Активность LokiLocker (не путать с шифровальщиком Locky из арсенала Evil Corp и инфостилером LokiBot) ИБ-эксперты наблюдают с августа прошлого года. Зловред похож на LockBit, но назвать его прямым потомком пока никто не отважился.

Ранние версии LokiLocker (видимо, пробные) распространялись через взломанные инструменты брутфорса — PayPal BruteCheck, Spotify BruteChecker, PiaVNP Brute Checker, FPSN Checker. Хакеры обычно используют их для проверки актуальности баз учетных данных и получения доступа к аккаунтам по методу credential stuffing (с помощью списков краденых логинов и паролей).

Проведенный в BlackBerry анализ показал, что для защиты кода авторы написанного на .NET зловреда использовали коммерческий инструмент NETGuard, а для шифрования его файлов — плагин KoiVM. Вредонос умеет прибивать мешающие ему процессы и сервисы, а также отключать Диспетчер задач, отчеты об ошибках Windows, брандмауэр и Microsoft Defender. Более того, жертву лишают всякой возможности вернуть данные — щифровальщик удаляет файлы бэкапа, теневые копии, точки восстановления Windows и тщательно чистит корзину.

Из других IoC примечательны подмена регистрационного окна экрана и появление имени LokiLocker в системном реестре — в записи с информацией о производителе оборудования (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OEMInformation).

 

Шифрование файлов осуществляется с использованием AES-256 в режиме GCM и RSA-2048 (для защиты ключа AES); поиск нужных объектов проводится путем сканирования локальных и подключенных сетевых дисков. После обработки к имени файла добавляется новое расширение — чаще всего .Loki.

Папки с зашифрованными файлами переименовываются, в каждой создается файл с требованием выкупа (обычно Restore-My-Files.txt или info.hta). В этом сообщении приведены адреса email для связи; жертву также предупреждают: если биткоины не поступят в назначенный срок, все ее файлы будут удалены.

География заражений LokiLocker, по данным BlackBerry, весьма разнообразна, с наибольшей концентрацией таких очагов в Восточной Европе и Азии. Прописку авторов шифровальщика установить не удалось — несмотря на то, что в коде встречаются строки с фразами на безупречном английском языке. Некоторые аффилиаты RaaS-сервиса подключаются из Ирана; эта страна также оказалась единственной в списке исключений, которым шифровальщик, судя по всему, пока не пользуется.

Бесплатного декриптора для данной угрозы не существует, но BlackBerry все равно не советует платить выкуп: он далеко не всегда гарантирует восстановление файлов. К тому же злоумышленники могут не удовлетвориться взломом одной системы и развить свой успех, используя ее как точку входа в сеть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru