Новый шифровальщик грузится в память с помощью модуля Cortex XDR

Новый шифровальщик грузится в память с помощью модуля Cortex XDR

Новый шифровальщик грузится в память с помощью модуля Cortex XDR

При разборе очередной вымогательской атаки команда реагирования Check Point обнаружила необычного шифровальщика: для его развертывания в системе используется подписанный компонент XDR-системы Palo Alto Networks.

Вредонос не имел имени, явных связей с каким-либо RaaS-сервисом (вымогатель как услуга) не прослеживалось, и заинтригованные эксперты решили изучить новинку. Как оказалось, другие исследователи уже пытались это сделать, но результаты немного расходились, поэтому в Check Point присвоили новобранцу имя Rorschach, вспомнив известный психологический тест.

Как оказалось, новый шифровальщик обладает рядом уникальных черт и предоставляет оператору большой выбор опций сверх вшитой конфигурации. Он также обеспечивает автоматизацию задач, которые обычно выполняются вручную, когда зловредов такого класса развертывают в сети.

Основные функции Rorschach тоже реализованы непривычно, в итоге он сильно выиграл в быстродействии. Однако больше всего экспертов поразил способ запуска вредоносного кода: с этой целью он загружается в память по методу подмены DLL (редкость для шифровальщиков), притом с помощью инструмента экспертизы Dump Service Tool — дополнительного модуля Cortex XDR, снабженного цифровой подписью. О злоупотреблении уже доложено Palo Alto.

Выполнение Rorschach обеспечивают три файла:

  • winutils.dll — упакованный загрузчик и инжектор;
  • config.ini — шифровальщик со всей логикой и настройками;
  • cy.exe — аддон Cortex XDR Dump Service Tool версии 7.3.0.16740, загружающий в память библиотеку winutils.dll.

Вначале зловред пытается, используя легитимные инструменты Windows, отключить мешающие службы (по списку), удалить теневые копии и бэкап, отключить файрвол, очистить журналы событий (Application, Security, System, Powershell).

Для обхода защиты, отслеживающей прямое обращение к API, шифровальщик, что тоже необычно, использует системные вызовы (комнаду syscall). Выполняется также проверка дефолтного языка: в странах бывшего СНГ выполнение основной задачи откатывается.

Шифрование осуществляется в многопоточном режиме, при этом используется гибридная схема — сочетание криптопримитива curve25519 и потокового шифра HC-128 (вариант HC-256). Содержимое файлов обрабатывается не полностью, лишь определенная часть. Исследователи полагают, что шифратор Rorschach был позаимствован у Babuk, исходники которого утекли в Сеть полтора года назад.

Тестирование новобранца показало высокую скорость шифрования: 220 тыс. файлов локального хранения были заблокированы за 4,5 минуты — против 7 мин. по результатам такой же проверки LockBit v3. Записка с требованием выкупа по форме напоминает творения Yanluowang, другим исследователям попались семплы, в этом плане схожие с DarkSide.

По сети Rorschach может распространяться самостоятельно. При исполнении на контроллере домена он создает новую групповую политику и раздает свои копии на другие машины в пределах Active Directory. Такая же функциональность имелась у LockBit 2.0, но развертывание GPO-объектов выполнялось иначе.

Иск к Роскомнадзору из-за звонков в WhatsApp и Telegram отклонён

Московский суд отказался рассматривать коллективный иск пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Telegram к Роскомнадзору и Минцифры. Решение вынес судья Таганского районного суда Москвы.

Как сообщили в пресс-службе суда, основанием для отказа стало то, что один из инициаторов иска — калужский активист Константин Ларионов — не смог доказать, что он «уполномочен представлять интересы владельцев Telegram и WhatsApp».

Проще говоря, суд счёл, что у него нет формальных оснований подавать такой иск от имени пользователей мессенджеров.

Сам иск был подан 23 декабря. Ларионов и несколько десятков соистцов требовали признать незаконными ограничения на голосовые и видеозвонки в Telegram и WhatsApp, введённые Роскомнадзором. По их мнению, эти меры нарушают конституционные права граждан — в том числе право на получение информации и тайну связи.

Напомним, Роскомнадзор начал блокировать звонки в двух популярных мессенджерах в августе, объяснив это борьбой с телефонным мошенничеством. И Telegram, и WhatsApp тогда публично раскритиковали такое решение.

Истцы, в свою очередь, ссылались на данные Банка России, согласно которым основные мошеннические схемы по-прежнему используют обычные телефонные звонки и СМС, а не мессенджеры.

Сам Ларионов называл ограничения «политически мотивированными» и подчёркивал, что среди соистцов — «обычные россияне, уставшие от невозможности пользоваться звонками в привычных приложениях».

Несмотря на отказ суда, Ларионов сдаваться не собирается. По его словам, он и другие участники процесса намерены обжаловать решение и продолжить добиваться рассмотрения иска.

«Сидеть и ничего не делать? Точно нет», — заявил он.

Судебная история, судя по всему, на этом не заканчивается.

Напомним, депутаты считают блокировку WhatsApp в России вопросом времени.

RSS: Новости на портале Anti-Malware.ru