Самый масштабный шифровальщик StopCrypt научился уходить от антивирусов

Самый масштабный шифровальщик StopCrypt научился уходить от антивирусов

Исследователи наткнулись на новый вариант программы-вымогателя StopCrypt (также его называют STOP), который теперь использует многоступенчатый процесс выполнения, включающий шелл-коды, что помогает уйти от детектирования защитными средствами.

StopCrypt выделяется на фоне других шифровальщиков масштабами операций. На сегодняшний день это самый широко распространяемый вредонос такого класса.

Тем не менее, когда речь заходит о шифровальщиках, мы чаще слышим про LockBit, BlackCat и Clop, чем про StopCrypt. Почему? Ответ прост: операторы этого зловреда предпочитают атаковать пользователей, а не организации.

Расчёт злоумышленников — собрать множество мелких сумм выкупа (от 400 до 1000 долларов), не гоняясь за миллионами. Как правило, программа-вымогатель распространяется через вредоносную рекламу и в связке с адваре.

С 2018 года, когда StopCrypt был впервые замечен в атаках, компонент шифратора практически не изменился. Новые версии вредоноса выпускаются с целью устранить критические баги.

Команда исследователей из SonicWall недавно наткнулась на новый вариант StopCrypt. Отличаются новые семплы многоступенчатым механизмом выполнения.

Сначала вымогатель загружает малозначимую библиотеку msim32.dll, скорее всего, для отвлечения внимания. Позже происходит ряд лупов, задерживающих время, что позволяет обойти проверки защитными средствами.

Дальше динамически созданные API-запросы помогают программе выделить необходимое пространство памяти для разрешения на чтение-запись.

Следующим шагом StopCrypt перехватывает легитимные процессы и внедряет пейлоад, который выполняется в памяти. Эти образцы добавляют к зашифрованным файлам расширение «.msjd».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TRM Labs: На российских операторов шифровальщиков приходится 69% выкупов

Как подсчитали исследователи из компании TRM Labs, русскоговорящие операторы программ-вымогателей забирают 69% от общего потока криптовалюты, которую жертвы платят в качестве выкупа. В цифрах эта сумма превышает 500 млн долларов за 2023 год.

TRM Labs, занимающаяся блокчейн-аналитикой и отслеживанием незаконных махинаций с криптовалютой, дала Северной Корее первое место по краже цифровой валюты.

Согласно статистике специалистов, северокорейские киберпреступники в 2023 году украли более миллиарда долларов. Само собой, Россию тоже вниманием не обошли, заявив, что российские злоумышленники доминируют во всех других незаконных действиях с криптовалютой.

«Русскоговорящие киберпреступники с территории всего бывшего Советского Союза регулярно лидируют во всех видах незаконной деятельности с цифровой валютой — от атак программ-вымогателей до нелегальных криптобирж и рынков в даркнете», — пишет в отчете TRM Labs.

Например, по данным компании, операторы LockBit и ALPHV за 2023 год собрали выкупов на сумму как минимум 320 миллионов долларов. При этом «российские кибервымогатели» превысили 500 млн долларов в аналогичной активности.

 

В TRM Labs также отметили, что русскоязычные ветки форумов даркнета сбывают нелегальные товары и услуги, занимающие долю в 95% от общего числа таких продаж, зафиксированных по всему миру.

За прошлый год три крупнейших «российских» маркетплейса в даркнете обработали транзакции на 1,4 миллиарда долларов, в то время как западные рынки набрали в общей сложности 100 миллионов долларов за этот же период.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru