Шифровальщик BlackCat улучшил породу и стал еще хитрее

Шифровальщик BlackCat улучшил породу и стал еще хитрее

Шифровальщик BlackCat улучшил породу и стал еще хитрее

Специалисты IBM X-Force опубликовали результаты анализа Sphynx — новой версии BlackCat, объявившейся в феврале этого года. Как оказалось, привнесенные изменения в основном направлены на усиление защиты вымогателя от анализа и детектирования.

Так, обновленный код BlackCat теперь содержит мусор и зашифрованные строки, что затрудняет статический анализ. Вирусописатели также переиначили аргументы, передаваемые бинарнику в командной строке; конфигурационные данные больше не форматируются в JSON, а хранятся в сыром виде.

У вредоноса также появился загрузчик, который расшифровывает пейлоад (XOR, AES-128), и тот уже удаляет теневые копии Windows, шифрует файлы (AES или ChaCha20), создает записки с требованием выкупа, а также ищет в сети другие устройства, пригодные для заражения.

Вредонос BlackCat, он же ALPHV и Noberus, — первый найденный в дикой природе шифровальщик, написанный на Rust. Он активен в интернете с ноября 2021 года и по результативности опережает многих собратьев. В настоящее время на сайте утечек BlackCat числится около 400 жертв.

Пару дней назад там появилась новая запись — с именем Casepoint, оператора облачной платформы юридической помощи, которой в числе прочих пользуются ФБР, Минобороны США и американская комиссия по обороту ценных бумаг (SEC).

 

Официального заявления по этому поводу компания пока не опубликовала, однако в комментарии для Cybernews призналась, что возникла нештатная ситуация и пришлось привлечь сторонних экспертов-криминалистов. Представитель Casepoint не преминул отметить, что информационно-аналитический сервис работает в штатном режиме, простоев не наблюдается.

Мошенники предлагают таксистам прогу поиска мест с высоким спросом

Питерская киберполиция предупреждает таксистов и курьеров о новой уловке мошенников. Злоумышленники предлагают опробовать платное приложение, якобы отслеживающее спрос в разных районах, а затем крадут деньги со счета и оформляют займы.

Фейковый «радар коэффициентов» продвигают в мессенджерах. Заинтересовавшимся собеседникам предоставляют ссылку на левый сайт; установка мобильного приложения осуществляется вручную.

Активация проги требует ввода данных банковской карты — для оплаты «пробной подписки». Заполучив реквизиты, мошенники снимают деньги с карты жертвы и от ее имени оформляют микрозаймы и кредиты.

Во избежание неприятностей полиция советует придерживаться следующих правил:

  • устанавливать приложения не по ссылкам в чатах, а лишь из официальных источников (App Store, Google Play);
  • не вводить реквизиты карт в сомнительных приложениях, проводить платежи только через мобильный банк либо с помощью Apple Pay / Google Pay;
  • обращать внимание на запрашиваемые разрешения, они не должны выходить за рамки заявленной функциональности;
  • использовать антивирус, регулярно обновлять ОС и установленные программы;
  • новинки нужно обязательно обсуждать в сообществе, проверять отзывы, сайт и репутацию разработчика.

При обнаружении несанкционированных списаний со счета следует сразу уведомить об этом банк и заблокировать карту. Свидетельства мошенничества (скриншоты, ссылки, переписку) рекомендуется сохранить; также стоит предупредить коллег об угрозе.

RSS: Новости на портале Anti-Malware.ru