Вымогатель Magniber заражает пользователей Windows JavaScript-файлами

Вымогатель Magniber заражает пользователей Windows JavaScript-файлами

Вымогатель Magniber заражает пользователей Windows JavaScript-файлами

Новая кампания операторов программы-вымогателя Magniber нацелена на домашних пользователей Windows. Атакующие используют старый прием — фейковые обновления антивируса, подсовывая JavaScript-файлы.

В сентябре злоумышленники создали веб-сайты, на которых предлагались фейковые обновления антивирусов и других защитных средств для Windows 10. В результате пользователь мог загрузить ZIP-архивы, содержащие файлы JavaScript, которые запускали цепочку заражения шифровальщиком.

В отчете исследователей из HP отмечается, что операторы Magniber требуют 2500 долларов за дешифратор, восстанавливающий файлы. Используемая версия вымогателя работает исключительно на Windows 10 и Windows 11. В последней кампании злоумышленники переключились с файлов формата MSI и EXE на JavaScript:

  • SYSTEM.Critical.Upgrade.Win10.0.ba45bd8ee89b1.js
  • SYSTEM.Security.Database.Upgrade.Win10.0.jse
  • Antivirus_Upgrade_Cloud.29229c7696d2d84.jse
  • ALERT.System.Software.Upgrade.392fdad9ebab262cc97f832c40e6ad2c.js

Эти обфусцированные файлы используют технику “DotNetToJScript” для выполнения .NET-файла в памяти системы. Такой подход снижает риски детектирования антивирусными продуктами. .NET-файл расшифровывает шелл-код, который использует собственную обертку для незаметной инъекции в новый процесс.

Все теневые копии, само собой, удаляются. Помимо этого, вредонос отключает функции создания резервных копий. Контроль учетных записей в Windows (UAC) также легко обходится, что позволяет вымогателю спокойно выполнять свои функции в системе.

 

Изначально авторы Magniber задумывали шифрование лишь отдельных типов файлов, но из-за несовершенной генерации псевдохеша вредонос шифрует и другие типы файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ обновила шесть приказов по защите КИИ

ФСБ России обновила шесть приказов, регламентирующих работу Национального координационного центра по компьютерным инцидентам (НКЦКИ), системы ГосСОПКА и порядок взаимодействия субъектов критической информационной инфраструктуры (КИИ) с инфраструктурой регулятора. Все проекты документов опубликованы на Портале проектов нормативных актов.

После прохождения общественного обсуждения новые редакции заменят версии 2017–2018 годов.

Обновлено Положение о НКЦКИ, утверждённое приказом №366 от июля 2018 года. Теперь центр получает право устанавливать регламенты взаимодействия с субъектами КИИ, запрашивать у них результаты мероприятий по защите от компьютерных атак, а также контролировать устранение выявленных уязвимостей.

Следующий документ регулирует порядок информирования ФСБ об инцидентах, атаках и мерах реагирования, заменяя приказ №282 от июня 2019 года. В проекте сокращены сроки уведомления: до 3 часов — для значимых объектов КИИ, до 24 часов — для информационных ресурсов органов власти и банков. Банки также вправе направлять уведомления в Банк России в аналогичные сроки.

Документ также обязывает организации подготовить план реагирования на инциденты не позднее 90 дней с момента внесения объекта в реестр значимых. В приказе описаны требования к содержанию такого плана. После подготовки он подлежит утверждению в НКЦКИ.

Новый порядок обмена информацией об атаках и инцидентах между субъектами КИИ пришёл на смену приказу №368 от июля 2018 года. Организации смогут самостоятельно определять перечень участников и сроки обмена данными — при условии, что они обеспечивают своевременное обнаружение, предупреждение и ликвидацию последствий инцидентов. Для обмена может использоваться инфраструктура НКЦКИ. Также отдельно описан порядок взаимодействия с иностранными структурами.

Обновлён порядок аккредитации Центров ГосСОПКА. Документ устанавливает правила проведения аккредитации, которая будет действовать в течение пяти лет.

Ещё один приказ определяет порядок получения субъектами КИИ информации о способах проведения атак и методах их предупреждения и обнаружения. Информация может предоставляться через инфраструктуру НКЦКИ, а при отсутствии подключения — по почте или электронной почте.

Также утверждён регламент непрерывного взаимодействия субъектов КИИ с НКЦКИ и системой ГосСОПКА. В соответствии с ним субъекты КИИ обязаны предоставлять ответы на запросы ФСБ в течение 24 часов.

Все обновлённые документы планируется ввести в действие 30 января 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru