Операторы NAS-шифровальщика DeadBolt атакуют российские учебные заведения

Операторы NAS-шифровальщика DeadBolt атакуют российские учебные заведения

Операторы NAS-шифровальщика DeadBolt атакуют российские учебные заведения

Шифровальщик DeadBolt, заточенный под сетевые накопители (NAS), все еще актуален как угроза. Жертвами вымогательства чаще всего становятся представители малого и среднего бизнеса; эксперты Group-IB зафиксировали также несколько атак на ведущие российские вузы и провели анализ образца, полученного в ходе одного из инцидентов.

Вредонос DeadBolt известен не только своей избирательностью, но также тем, что требует выкуп не только у жертвы (0,03-0,05 биткоина, то есть менее $1000 по текущему курсу), но и у производителя NAS-устройств — QNAP или ASUStor (50 BTC за детали используемой уязвимости и мастер-ключ). Необычен также способ передачи ключа расшифровки после уплаты выкупа: жертва получает его в деталях блокчейн-транзакции (внутри кода OP_RETURN).

 

Анализ семпла DeadBolt (файла ELF), полученного при разборе одной из недавних атак, показал, что вредонос написан на Golang и представляет собой 32-битную программу для Linux/ARM. При запуске в режиме шифрования зловред загружает список расширений для поиска и конфигурацию из указанного в командной строке файла JSON (после загрузки перезаписывается нулевыми байтами и удаляется, чтобы предотвратить восстановление содержимого).

Шифрование данных осуществляется с помощью AES-128 в режиме CBC, при этом используется многопоточная обработка. Расшифровка запускается автоматически через веб-интерфейс NAS после ввода ключа, оплаченного жертвой. По завершении процесса вредоносная программа удаляет свои файлы.

Вывода данных при заражении DeadBolt не происходит (операторы шифровальщиков обычно прибегают к краже, чтобы угрожать публикацией в случае неуплаты выкупа). Среди жертв вымогательских NAS-атак числятся представители малого и среднего бизнеса, учебные заведения, физлица; их прописка при этом (страна), похоже, не имеет значения.

Криминальная группировка, стоящая за DeadBolt, активна в интернете как минимум с начала 2022 года. В январе число зараженных устройств исчислялось тысячами, а сейчас уже перевалило за 20 тысяч — по крайней мере, так пишет голландская полиция, которой удалось обманом собрать 155 ключей расшифровки, прежде чем злоумышленники спохватились и усилии контроль платежей.

Вектор атаки DeadBolt долго оставался неизвестным; сами злоумышленники утверждали, что используют уязвимость нулевого дня. В начале прошлого месяца на фоне новой волны атак DeadBolt вышел патч для QTS, подтвердивший гипотезу 0-day (CVE-2022-27593).

Рекомендации Group-IB по защите NAS от подобных атак:

  • не пренебрегать обновлением программного обеспечения / прошивки NAS-устройств;
  • настроить двухфакторную аутентификацию (2FA) в учетной записи администратора;
  • включить SystemConnectionLogs (журнал подключений) на устройстве;
  • настроить отправку событий журналов (системного и SystemConnectionLogs) на удалённый Syslog-сервер;
  • использовать сильные пароли;
  • отключить учетную запись admin и создать отдельный аккаунт с правами администратора;
  • отключить неиспользуемые сервисы (FTP, Telnet и т. п.);
  • переназначить порты основных служб (SSH, FTP, HTTP/HTTPS), заданные по умолчанию;
  • отключить автоматический проброс портов в myQNAPcloud.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Solar inRights 3.7 добавлены SDK и улучшена интеграция с 1С и AD

ГК «Солар» представила обновлённую версию IdM-платформы Solar inRights 3.7, предназначенной для управления учетными записями и правами доступа к корпоративным данным.

Обновление включает ряд изменений, направленных на упрощение интеграции с кадровыми системами и управляемыми сервисами, а также повышение прозрачности процессов выдачи прав доступа.

В новой версии реализован SDK (software development kit), позволяющий разрабатывать плагины, скрипты и конфигурации для адаптации платформы под нужды конкретных организаций.

Также улучшено взаимодействие с системой 1С и подключение управляемых систем — в частности, обновлены шаблоны подключения MS Active Directory и MS Exchange, создан новый шаблон подключения кадровых данных 1С. Все интеграции работают через Rest API.

Обновление затронуло и внутреннюю ролевую модель. В систему добавлена новая роль «Аудитор», с возможностью просмотра данных без права их изменения — эта функция предназначена для упрощения аудиторских проверок. Кроме того, переработаны бизнес-роли сотрудников, а также формы заявок на доступ. Теперь они отображают весь маршрут согласования: последовательность этапов, текущий статус и завершённые шаги.

Для ускорения работы ИТ-подразделений реализована поддержка массовых операций. Это позволяет быстрее создавать и назначать роли в управляемых системах. Также обновлена система оповещений о сбоях при назначении полномочий: заявки со сбоями автоматически получают статус «Выполнено, есть ошибки», а после устранения неполадок — могут быть завершены автоматически или вручную.

Разработчики провели редизайн интерфейса платформы: улучшена навигация и переработаны формы для отображения и редактирования данных.

Платформа сертифицирована ФСТЭК России по 4-му уровню доверия, поддерживает работу с ОС Astra Linux, а также взаимодействует с другими решениями группы компаний, включая Solar Dozor и Solar DAG. По оценке разработчиков, в отрасли усиливается тренд на интеграцию IdM-решений с системами защиты данных, SIEM и ERP/CRM-классами корпоративного ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru