Шифровальщик-деструктор RURansom запускается только в России

Шифровальщик-деструктор RURansom запускается только в России

Шифровальщик-деструктор RURansom запускается только в России

Исследователи из VMware опубликовали результаты анализа RURansom —зловреда, шифрующего файлы на российских Windows-машинах без возможности возврата. Его автор не скрывает, что создал программу, способную уничтожать данные и резервные копии, с целью причинить ущерб России.

Написанный на .NET вредонос RURansom появился в поле зрения ИБ-экспертов в начале прошлого месяца. Сначала об обнаружении необычного шифровальщика сообщила команда MalwareHunterTeam, затем последовали развернутые публикации Trend Micro и Cyble.

Исследование, проведенное в VMware, подтвердило результаты, полученные коллегами-аналитиками. При запуске RURansom вызывает функцию IsRussia() для проверки IP-адреса и геолокации зараженной системы (выполняется с использованием API легитимных веб-сервисов). Если жертва находится за пределами России, зловред отображает сообщение «Программу могут запускать только российские пользователи» и завершает свое исполнение.

В противном случае наступает следующий этап — проверка прав текущего пользователя. Если уровень ниже администратора, RURansom использует PowerShell для запуска командлета Start-Process, чтобы повысить привилегии.

По завершении всех проверок вредонос начинает собирать информацию о доступных носителях. Обнаружив съемное или подключенное сетевое хранилище, он оставляет там свою копию (с именем Россия-Украина_Война-Обновление.doc.exe); на диске C: шифруется только содержимое папки текущего пользователя.

На остальных найденных жестких дисках зловред шифрует все подряд. Исключение составляют только файлы конфигурации запущенных приложений (хранятся в %AppData%), а также резервные копии (файлы .bak) — эти он беспощадно удаляет, чтобы воспрепятствовать восстановлению данных.

Для шифрования используется AES в режиме CBC, с добавлением вшитой в код соли. Для каждого файла создается свой ключ, который потом кодируется по base64 и нигде не сохраняется — это делает шифрование необратимым. После преобразования расширение файла меняется на .fs_invade.

Во всех папках с зашифрованными данными создается файл Полномасштабное_кибервторжение.txt. В этой русскоязычной записке указано, что RURansom создан с целью навредить России. Способа расшифровки не существует, никакой платы тоже не требуется. Примечательна заключительная фраза — «переведено с бангла [бенгали] на русский с помощью Google Translate». Никаких доказательств того, что это именно так, не найдено.

Новоявленного вредителя детектирует большинство антивирусов из коллекции VirusTotal.  Данных о заражениях пока нет.

Обнаружены также другие творения автора RURansom — загрузчик для криптомайнера XMRig и еще один деструктор, с говорящим именем dnWipe. Последний примечателен тем, что исполняется только во вторникам; он просто кодирует по base64 содержимое файлов .doc, .docx, .png, .gif, .jpeg, .jpg, .mp4, .txt, .flv, .mp3, .ppt, .pptx, .xls и .xlsx — расшифровка в этом случае не составит труда.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Госдуму внесено два законопроекта по противодействию мошенникам

Правительство внесло в Госдуму два законопроекта, которые наделяют следственные органы правом приостанавливать операции по счетам граждан при подозрении, что средства были похищены. Временная блокировка будет действовать до 10 дней и коснётся только той суммы, которая была украдена.

Как сообщает «Коммерсант», документы предусматривают поправки в Уголовно-процессуальный кодекс (УПК) и закон «О банках и банковской деятельности».

В пояснительной записке отмечается, что законопроекты разработаны «в целях повышения оперативности и эффективности противодействия преступлениям, связанным с хищением и выводом денежных средств с использованием информационно-телекоммуникационных технологий». С инициативой выступил председатель Следственного комитета Александр Бастрыкин на коллегии ведомства в феврале 2025 года. Сейчас действующее законодательство предусматривает возможность ареста активов только по решению суда.

«У следствия нет сегодня инструмента, с помощью которого можно адекватно реагировать на изменившуюся ситуацию. Проектируемая норма может стать таким средством и существенно ускорить реакцию правоохранительных органов на попытки хищения средств, — считает заведующий кафедрой экономической безопасности и управления рисками Финансового университета при правительстве РФ Игорь Лебедев. — По сути, у нас нет другого выхода: необходимо менять подход к реагированию на действия мошенников, и если для этого нужно ограничить права меньшинства ради защиты прав большинства, то это следует сделать».

Он также отметил, что в документе предусмотрен чёткий механизм контроля за действиями следователей.

«По нашим подсчётам, если блокировать подозрительный счёт в течение трёх часов, это увеличивает объём возвращаемых средств на 30%. При этом любое промедление резко снижает вероятность возврата», — пояснил МВА-профессор бизнес-практики по цифровым финансам президентской академии РАНХиГС Алексей Войлуков.

«Процедуры, предусмотренные действующим УПК, не позволяют оперативно реагировать на хищения средств в современных условиях, — отмечает глава Национального совета финансового рынка Андрей Емелин. — Новый механизм, хоть и является самым быстрым из предусмотренных законом, будет действительно эффективным только при условии внедрения ещё более оперативных мер на стороне банков».

«Важно понимать, что приостановка операций возможна только по инициативе следователя с согласия руководителя следственного органа или дознавателя с санкции прокурора — и лишь в экстренных случаях, — подчеркнул руководитель аппарата правительства РФ Дмитрий Григоренко. — В течение указанного срока в суд должно быть направлено ходатайство о наложении ареста на имущество либо вынесено постановление об отмене блокировки».

Григоренко также заверил, что новые меры не приведут к нарушению банковской тайны, поскольку они являются частью процессуальных действий и предполагают последующий судебный контроль.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru