Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Ранее неизвестный бэкдор Loki атакует российские предприятия

Специалисты «Лаборатории Касперского» предупреждают об атаках ранее неизвестного бэкдора, получившего имя Loki. Операторы вредоноса нацелились на российские предприятия самых разных отраслей — от машиностроения до медицины.

Как отметили в Kaspersky, Loki написан на основе распространённого фреймворка Mythic, чей исходный код доступен в Сети.

Mythic используется для удалённого управления целевым устройством в ходе имитации кибератак и проверки уровня защищённости систем. Неудивительно, что злоумышленники нашли ему применение.

С помощью Mythic можно создавать агенты на любом языке и под любую платформу с необходимой функциональностью. Киберпреступники разработали кастомную версию агента, которой дали имя Loki. Атакующие также не брезгуют использовать и другие общедоступные утилиты.

Исследователи из «Лаборатории Касперского» считают, что один из векторов проникновения Loki на компьютеры — электронная почта. Например, в одном из эпизодов эксперты обнаружили зловред в файлах с именами «смета_27.05.2024.exe», «На_согласование_публикации_<предприятие>.rar», «ПЕРЕЧЕНЬ_ДОКУМЕНТОВ.ISO».

Попав на целевое устройство, Loki может выполнять различные команды: скачивать и загружать файлы, запускать вредоносные инструменты и т. п.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru