Вымогатели BlackCat усовершенствовали вывод данных и крадут пароли из Veeam

Вымогатели BlackCat усовершенствовали вывод данных и крадут пароли из Veeam

Вымогатели BlackCat усовершенствовали вывод данных и крадут пароли из Veeam

При разборе августовских атак шифровальщика BlackCat/ALPHV эксперты Symantec (те, что ушли под крыло Broadcom) обнаружили новый, более скрытный вариант инструмента эксфильтрации данных Exmatter. Наблюдатели также отметили случай использования дополнительного зловреда — инфостилера Eamfo, умеющего воровать учетные данные, сохраненные с помощью Veeam.

Кросс-платформенного вредоноса BlackCat, которого в Symantec называют Noberus, многие считают преемником BlackMatter и Darkside. Операторы шифровальщика постоянно обновляют свои техники и тактики, стараясь повысить эффективность атак.

Использование Exmatter позволяет вымогателям незаметно выкачивать из корпоративной сети данные — до запуска шифрования. Украденная информация тоже становится средством шантажа: ее грозят опубликовать в случае неуплаты выкупа за ключ расшифровки.

Создатели новой версии Exmatter сократили список расширений для поиска файлов до 19 позиций (.pdf, .doc, .docx, .xls, .xlsx, .png, .jpg, .jpeg, .txt, .bmp, .rdp, .txt, .sql, .msg, .pst, .zip, .rtf, .ipt, .dwg). Из других нововведений аналитики отметили следующие:

  • вывод данных через FTP, в дополнение к SFTP и WebDav;
  • создание отчета со списком всех обработанных файлов;
  • порча файлов при обработке (функциональность пока отключена);
  • самоудаление при отсутствии корпоративного окружения (за пределами домена Active Directory);
  • снятие с поддержки Socks5;
  • развертывание с помощью групповых политик Windows.

Анализ также показал, что вредоносный код в значительной мере переписан — даже сохранившиеся функции реализованы заново и по-иному. По всей видимости, вирусописатели надеялись таким образом повысить вероятность обхода средств обнаружения.

В конце августа была зафиксирована атака BlackCat с использованием Eamfo (эксперты сочли ее делом рук одного из аффилиатов RaaS-сервиса). Этот инфостилер имеет узкую специализацию: крадет учетные данные только из бэкапов Veeam.

С этой целью он подключается к базе данных SQL, которую использует софт для резервного копирования, и посылает особый запрос. Полученные данные предоставляются оператору уже в расшифрованном виде, чтобы тот мог использовать их для своих нужд — повышения привилегий, дальнейшего продвижения по сети.

По данным экспертов, Eamfo появился на интернет-арене не позднее августа прошлого года и был также замечен в атаках других шифровальщиков — Yanluowang, LockBit.

Авторы той же BlackCat-атаки с инфостилером применили еще один инструмент — сканер GMER, нацеленный на поиск руткитов. Злоумышленникам он помог принудительно завершить неугодные процессы в скомпрометированных системах.

ИИ поймал нарушителя на досрочном ЕГЭ

Во время досрочного этапа сдачи единого государственного экзамена (ЕГЭ) было выявлено четыре нарушения. Одного из нарушителей, пытавшегося воспользоваться шпаргалкой, обнаружили с помощью средств на базе искусственного интеллекта. Досрочный этап проходил с 20 марта по 20 апреля, в нём приняли участие 2 236 человек.

О первых итогах ЕГЭ в текущем учебном году сообщил Интерфакс со ссылкой на Рособрнадзор.

Для проведения досрочного этапа было задействовано 113 пунктов проведения экзаменов (ППЭ) в 69 регионах России. Его организацию обеспечивали более 2 тыс. сотрудников ППЭ.

«За нарушения порядка проведения ЕГЭ с экзаменов были удалены четыре человека. Первого в этом году нарушителя выявил искусственный интеллект, разработанный компанией "Ростелеком". Нейросеть, анализирующая поведение выпускников, зафиксировала использование шпаргалки у одного из участников в экзаменационном пункте Санкт-Петербурга», – такие подробности о выявленных нарушениях со стороны участников экзамена привёл Рособрнадзор.

В ходе выпускной кампании 2025 года ИИ выявил 800 случаев списывания. Нарушители пытались использовать не только шпаргалки, но и различные технические средства. В «Ростелекоме» тогда отдельно отмечали, что эффективность систем выявления нарушений выросла втрое по сравнению с 2024 годом.

В 2026 году глава Рособрнадзора Анзор Музаев анонсировал появление средств подавления мобильной связи на большей части ППЭ.

RSS: Новости на портале Anti-Malware.ru