Новый Rust-шифровальщик 3AM прикрывает спину LockBit

Новый Rust-шифровальщик 3AM прикрывает спину LockBit

Новый Rust-шифровальщик 3AM прикрывает спину LockBit

В «дикой природе» специалисты заметили новое семейство программ-вымогателей, которому дали имя 3AM. Судя по всему, оно прикрывает неудачные попытки атак LockBit на корпоративные сети.

Шифровальщик 3AM попался исследователям из Symantec Threat Hunter Team (принадлежит Broadcom). В отчёте эксперты описывают вредонос так:

«3AM написан на Rust и, судя по всему, является абсолютно новым семейством вредоносных программ. Попав в систему, вымогатель пытается остановить ряд служб, после чего шифрует файлы».

«На заключительном этапе 3AM удаляет теневые копии, чтобы затруднить жертве возврат файлов в прежнее состояние».

Имя 3AM зловред получил благодаря записке с требованиями выкупа. Кроме того, он добавляет к зашифрованным файлам расширение «.threeamtime». Установить операторов 3AM пока не удалось.

В тех атаках, которые попались на глаза команде Symantec, киберпреступники пытались развернуть программу-вымогатель на трёх компьютерах в корпоративной сети. Защитные системы двух машин заблокировали 3AM.

Cobalt Strike в этом случае использовался на этапе постэксплуатации для повышения привилегий. После этого злоумышленники стараются продвинуться по сети латерально.

64-битный исполняемый файл 3AM написан на Rust и способен запускать серию команд для остановки процессов защитных программ и софта для резервного копирования.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru