Новый шифровальщик GwisinLocker атакует как Windows, так и Linux ESXi

Новый шифровальщик GwisinLocker атакует как Windows, так и Linux ESXi

Новый шифровальщик GwisinLocker атакует как Windows, так и Linux ESXi

Новое семейство программ-вымогателей, получившее имя “GwisinLocker”, атакует организации сферы здравоохранения, а также промышленный сектор и фармацевтические компании. Вредонос может шифровать, как Windows, так и Linux, включая поддержку серверов VMware ESXi и виртуальных машин.

Автором нового шифровальщика является киберпреступная группировка Gwisin (с корейского переводится как «призрак»). Эксперты не могут с уверенностью сказать, из какой страны эта группировка, однако нет никаких сомнений, что участники хорошо знают корейский язык.

Более того, атаки совпадают с корейскими праздниками и проходят в ранние утренние часы по южнокорейскому времени. Впервые о Gwisin заговорили в прошлом месяце.

Интересно, что Windows-версию шифровальщика разобрали специалисты Ahnlab, а образец вредоноса для Linux описывают в отчете исследователи из компании ReversingLabs.

Когда GwisinLocker атакует Windows, цепочка заражения начинается с запуска инсталляционного файла MSI, которому требуются специальные параметры командной строки для корректной загрузки встроенной DLL. Именно эта библиотека выступает в качестве шифровальщика.

Необходимость запуска с параметрами затрудняет анализ специалистам в области кибербезопасности. Для обхода детектирования антивирусом вредоносная DLL внедряется в системные процессы Windows.

Иногда конфигурация включает параметр, запускающий программу-вымогатель в безопасном режиме. В этом случае вредонос копирует себя в подпапку ProgramData, устанавливается как служба и перезагружается в безопасном режиме.

Linux-версия заточена под шифрование виртуальных машин VMware ESXi. Два параметра командной строки задают режимы шифрования:

  • -h, —help — отображает справку
  • -p, --vp — выдает список путей для шифрования (разделены запятой)
  • -m, --vm — завершает процессы виртуальной машины (если «1», то останавливаются службы, если «2» — процессы)
  • -s, --vs — время режима сна до шифрования (в секундах)
  • -z, --sf — пропускает шифрование ESXi-файлов
  • -d, --sd — самоуничтожение после завершения задачи
  • -y, --pd — записывает текст в конкретный файл
  • -t, --tb — входит в цикл, если время Unix равно четырём часам с начала эры Unix (Unix epoch).

Вымогатель также завершает несколько Linux-демонов, а затем активирует шифрование с симметричным ключом AES и SHA256-хешированием.

Интересно, что каждая атака кастомизирована, включая указание имени атакованной компании в записке с требованием выкупа, а также использование уникального расширение, которое добавляется к именам затронутых файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кадровый дефицит и информационная безопасность — главные риски Open Source

Компания «Монк Диджитал Лаб» изучила, как российский бизнес использует Open Source в первой половине 2025 года. В опросе участвовали 138 крупных и средних компаний из разных отраслей, и главный вывод такой: открытое ПО проникло буквально во все инфраструктуры, но вместе с этим вырос и список рисков.

На первом месте — информационная безопасность. 81 % компаний назвали её ключевой проблемой. Опасения связаны с уязвимостями в коде, возможными закладками и зависимостью от зарубежных обновлений. Особенно остро вопрос стоит у банков и госорганов, для которых критично соответствовать требованиям регуляторов.

Следующий крупный блок рисков — стабильность и надёжность. 62 % опрошенных считают, что Open Source-системы чаще подвержены сбоям и багам. Бизнес опасается, что критичные базы данных или операционные системы могут «лечь» под нагрузкой, вызвав простои. Подобные инциденты, как отмечают участники исследования, действительно происходили.

Отдельная боль — дефицит специалистов. 52 % компаний признались, что им не хватает кадров для поддержки и настройки OSS. Особенно это ощущается в промышленности и регионах, где сложно найти опытных DevOps или администраторов.

38 % респондентов упомянули отсутствие официальной поддержки и SLA. Для крупных предприятий и банков это серьёзная проблема: если продукт сломается, предъявлять претензии некому, всё ложится на внутренние команды. Некоторые решают вопрос через контракты с интеграторами, но практика пока мало распространена.

Есть и юридические риски. 36 % компаний боятся изменения лицензий (например, перехода на SSPL), санкций против площадок вроде GitHub или Docker Hub, а также правовой неопределённости некоторых открытых лицензий в России. Финансовый сектор и телеком здесь особенно тревожатся: проект может сменить условия, а доступ к репозиторию окажется закрыт по внешнеполитическим причинам.

Дополнительно компании упоминали проблемы с масштабированием (32 %), высокой совокупной стоимостью владения (20 %) и совместимостью с отечественным ПО (15 %).

Несмотря на все эти опасения, российский бизнес продолжает внедрять Open Source. Но делает это осторожнее — параллельно формируя меры защиты от возможных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru