Шифровальщик BlackByte тоже научился воровать документы из сети

Шифровальщик BlackByte тоже научился воровать документы из сети

Шифровальщик BlackByte тоже научился воровать документы из сети

Авторы атак с участием BlackByte начали использовать новый кастомный инструмент — Exbyte. В Symantec изучили новинку и выяснили, что она позволяет выгружать данные из Windows-систем на удаленный сервер и столь же умело уклоняется от анализа, как и сам шифровальщик.

Операторы вымогательских программ обычно прибегают к эксфильтрации данных в рамках схем двойного шантажа — чтобы угрожать публикацией в случае неуплаты выкупа за дешифратор. Кибергруппа, стоящая за BlackByte, создала с этой целью сайт еще в прошлом году, однако кражи информации из сетей, зараженных зловредом, на тот момент замечено не было.

Теперь, согласно Symantec, у злоумышленников появился необходимый инструмент; его использует как минимум один аффилиат RaaS-сервиса на основе BlackByte. Анализ показал, что Exbyte написан на Go и выводит краденые файлы в облачное хранилище MEGA.

При запуске вредонос выполняет ряд проверок, чтобы предотвратить анализ кода: вызывает функции IsDebuggerPresent и CheckRemoteDebuggerPresent, ищет процессы и DLL-файлы, ассоциируемые с песочницами и антивирусами. Такие же тесты, по словам экспертов, проводит BlackByte, но уже после вывода данных.

Если среда исполнения оказывается приемлемой, Exbyte перечисляет все документы в системе (.txt, .doc, .pdf и т. п.) и сохраняет список в %APPDATA%\dummy. Сами файлы зловред выгружает на Mega.co.nz, создавая папку и используя вшитые в код учетные данные.

В недавних атаках BlackByte, попавших в поле зрения Symantec, хакеры использовали уязвимости ProxyShell и ProxyLogon, а для горизонтального перемещения по сети — AdFind, AnyDesk, NetScan и PowerView. Внедряемый шифровальщик версии 2.0 пытался отключить драйверы режима ядра, используемые EDR, удалить теневые копии Windows, открыть удаленный доступ через настройки брандмауэра и выполнить основную задачу, работая в памяти scvhost.exe.

Аналитики не преминули отметить, что Exbyte — не единственный кастомный инструмент вывода данных. В прошлом году были обнаружены Exmatter, привлекший внимание BlackCat, и StealBit; аналогичный инфостилер некогда использовал также Ryuk.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСБ России сертифицировала узлы квантовой сети ViPNet QTS Lite от ИнфоТеКС

Компания «ИнфоТеКС» сообщила о получении сертификатов ФСБ России на программно-аппаратные комплексы (ПАК) распределительного и клиентского узлов квантовой сети, входящих в состав системы выработки и распределения ключей ViPNet Quantum Trusted System Lite (ViPNet QTS Lite).

Сертификат СФ/124-5263 от 8 сентября 2025 года подтверждает, что ViPNet Распределительный узел квантовой сети (РУКС Лайт) соответствует требованиям к средствам криптографической защиты информации класса КС3, а также временным требованиям к квантовым криптографическим системам класса КС.

Документ действителен до 1 апреля 2028 года. Сертификат СФ/124-5264 от той же даты выдан на ViPNet Клиентский узел квантовой сети (КУКС Лайт) — он также соответствует требованиям КС3 и временным требованиям к системам класса КС. Срок действия сертификата аналогичный — до 1 апреля 2028 года.

Система ViPNet QTS Lite предназначена для автоматической выработки и распределения квантовозащищённых ключей, которые используются средствами криптографической защиты информации.

В состав решения входят:

  • ViPNet РУКС Лайт — распределительный узел, отвечающий за генерацию ключей между всеми узлами сети;
  • ViPNet КУКС Лайт — клиентские узлы, к которым подключаются пользователи ключей;
  • ViPNet QSS Switch — оптический коммутатор, обеспечивающий переключение каналов связи внутри квантовой сети.

Система формирует парные симметричные ключи между выбранными оконечными узлами, что позволяет шифровать данные по схеме «точка-точка» и повышает уровень защищённости каналов связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru