Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Исследователи из Trend Micro обнаружили новое семейство программ-вымогателей, которые авторы маскируют под приложение Google Software Update. Вредонос получил имя HavanaCrypt, у него есть ряд интересных особенностей.

Во-первых, HavanaCrypt проверяет наличие виртуальной среды и использует IP-адрес хостингового сервиса Microsoft в качестве командного сервера (C2). Это позволяет вымогателю уйти от детектирования.

Кроме того, как показал анализ Trend Micro, HavanaCrypt задействует пространство имён и функцию, которая ставит метод в очередь на выполнение, и использует во время шифрования модули менеджера паролей с открытым исходным кодом.

HavanaCrypt скомпилирован в .NET, а для обфускации применяет решение с открытым исходным кодом — Obfuscar. После выполнения вредонос прячет своё окно, а потом проверяет AutoRun на наличие записи “GoogleUpdate“ и продолжает работу, если такой записи нет.

Далее включаются методы антивиртуализации, состоящие из четырёх стадий:

  • проверка служб, связанных с виртуальными машинами;
  • проверка файлов, связанных с виртуальными машинами;
  • проверка имён файлов, являющихся исполняемыми в виртуальной среде;
  • проверка MAC-адреса устройства.

После того как все проверки пройдены, шифровальщик загружает файл “2.txt“ с веб-хостинга Microsoft, сохраняет его с расширение .bat и запускает. Этот файл содержит инструкции для встроенной антивирусной программы Windows Defender, согласно которым она должна игнорировать сканирование директорий “Windows“ и “User“.

Следующим шагом HavanaCrypt пытается завершить часть работающих процессов, принадлежащих Microsoft SQL Server и MySQL, а также Microsoft Office и Steam. Затем удаляются теневые копии и другой бэкап.

Потом шифровальщик копирует исполняемый файл в папки “ProgramData“ и “StartUp“ и устанавливает им значение «скрытый» и «системный». Файл в формате .bat добавляется в автозагрузку, он содержит функцию, отключающую Диспетчер задач Windows.

В процессе шифрования вредонос добавляет расширение “.Havana“ к пострадавшим файлам. Отсутствие записки с требованием выкупа натолкнуло специалистов Trend Micro на мысль, что шифровальщик всё ещё находится в стадии разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Экосистема Security Vision получила сертификат ФСТЭК по 4-му уровню доверия

Платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

Сертификация распространяется на саму Low-code / No-code платформу с конструкторами контента, а также на все модули, которые на ней разработаны.

В их числе — SOAR и NG SOAR для управления инцидентами, модули инвентаризации и управления активами, система управления уязвимостями и сканер, SIEM, компоненты для взаимодействия с ГосСОПКА и ФинЦЕРТ, решения для управления соответствием, рисками и непрерывностью бизнеса, а также инструменты для поведенческого анализа и Service Desk.

Полученный уровень доверия позволяет использовать Security Vision в государственных системах 1 класса защищённости, на значимых объектах КИИ, в автоматизированных системах управления технологическими процессами, а также в системах, работающих с персональными данными при необходимости 1 уровня защиты.

«Сертификация ФСТЭК по 4-му уровню доверия – это больше, чем соответствие стандарту. Это гарантия надежности экосистемы Security Vision и подтверждение нашего комплексного подхода к защите информации, – отметил CEO Security Vision Руслан Рахметов. – Мы не просто отвечаем требованиям законодательства – мы создаем безопасное пространство для наших заказчиков и партнеров. Особую важность имеет то, что, благодаря инструментарию Low-code / No-code, реализованному в Security Vision, они могут самостоятельно создавать на платформе собственные модули/продукты – не завися от внешних исполнителей, полностью контролируя процесс создания и интеллектуальные права на свою уникальную экспертизу и обеспечивая быстрый выход на рынок, крайне необходимый в текущее время».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru