Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Вымогатель HavanaCrypt распространяется под видом обновлений софта Google

Исследователи из Trend Micro обнаружили новое семейство программ-вымогателей, которые авторы маскируют под приложение Google Software Update. Вредонос получил имя HavanaCrypt, у него есть ряд интересных особенностей.

Во-первых, HavanaCrypt проверяет наличие виртуальной среды и использует IP-адрес хостингового сервиса Microsoft в качестве командного сервера (C2). Это позволяет вымогателю уйти от детектирования.

Кроме того, как показал анализ Trend Micro, HavanaCrypt задействует пространство имён и функцию, которая ставит метод в очередь на выполнение, и использует во время шифрования модули менеджера паролей с открытым исходным кодом.

HavanaCrypt скомпилирован в .NET, а для обфускации применяет решение с открытым исходным кодом — Obfuscar. После выполнения вредонос прячет своё окно, а потом проверяет AutoRun на наличие записи “GoogleUpdate“ и продолжает работу, если такой записи нет.

Далее включаются методы антивиртуализации, состоящие из четырёх стадий:

  • проверка служб, связанных с виртуальными машинами;
  • проверка файлов, связанных с виртуальными машинами;
  • проверка имён файлов, являющихся исполняемыми в виртуальной среде;
  • проверка MAC-адреса устройства.

После того как все проверки пройдены, шифровальщик загружает файл “2.txt“ с веб-хостинга Microsoft, сохраняет его с расширение .bat и запускает. Этот файл содержит инструкции для встроенной антивирусной программы Windows Defender, согласно которым она должна игнорировать сканирование директорий “Windows“ и “User“.

Следующим шагом HavanaCrypt пытается завершить часть работающих процессов, принадлежащих Microsoft SQL Server и MySQL, а также Microsoft Office и Steam. Затем удаляются теневые копии и другой бэкап.

Потом шифровальщик копирует исполняемый файл в папки “ProgramData“ и “StartUp“ и устанавливает им значение «скрытый» и «системный». Файл в формате .bat добавляется в автозагрузку, он содержит функцию, отключающую Диспетчер задач Windows.

В процессе шифрования вредонос добавляет расширение “.Havana“ к пострадавшим файлам. Отсутствие записки с требованием выкупа натолкнуло специалистов Trend Micro на мысль, что шифровальщик всё ещё находится в стадии разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android блокирует свыше 10 млрд мошеннических сообщений в месяц

Как отмечают в Google, встроенные в Android инструменты защиты от мошенников ежемесячно блокируют более 10 миллиардов подозрительных звонков и сообщений по всему миру. Кроме того, компания предотвратила рассылку более 100 миллионов вредоносных номеров через RCS — современный аналог СМС.

Система защиты работает на базе искусственного интеллекта, который автоматически распознаёт и фильтрует спам. Такие сообщения попадают в специальную папку «Спам и заблокированные» в приложении Сообщения.

В этом месяце Google также расширила защиту ссылок: если пользователь пытается перейти по URL из подозрительного сообщения, система покажет предупреждение и не даст открыть опасный сайт, пока пользователь сам не подтвердит, что сообщение не является спамом.

По данным анализа за август 2025 года, чаще всего пользователи сталкиваются с мошенничеством при трудоустройстве — когда злоумышленники выдают себя за работодателей, чтобы выманить персональные данные и деньги. На втором месте — финансовые аферы: поддельные счета, фиктивные подписки, ложные инвестиционные предложения. Также встречаются фейковые уведомления о доставке посылок, подделка госструктур, романтические схемы и мошенничество с техподдержкой.

 

Интересно, что мошенники всё чаще рассылают сообщения в групповых чатах, а не напрямую. Это делает рассылку более убедительной — особенно если в переписку включён подставной «участник», который подтверждает слова злоумышленника.

Google отмечает, что активность мошенников имеет чёткий ритм: волна рассылок начинается около 5 утра по Тихоокеанскому времени, достигает пика к 8-10 утра и особенно активна по понедельникам — когда пользователи спешат на работу и менее внимательны к сообщениям.

Большинство схем строится по принципу «Spray and Pray» — массовая рассылка в надежде, что хотя бы кто-то клюнет. Другие, более изощрённые сценарии, вроде «Bait and Wait», рассчитаны на длительное выстраивание доверия — например, в любовных переписках или «вакансиях мечты».

Все эти кампании поддерживаются целой инфраструктурой: от ферм сим-карт и платформ «фишинг как услуга» до массовых сервисов рассылки. Когда в одном регионе борьба с ними усиливается, мошенники просто переходят на новую площадку, создавая эффект «плавающих» волн спама.

Google подчёркивает, что борьба с такими схемами идёт постоянно, и обещает продолжать усиливать защиту пользователей Android по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru