Satana, новое семейство вымогателей, появившееся на прошлой неделе, позаимствовало часть функционала у двух других шифровальщиков Petya и Mischa, которые действовали последние несколько месяцев.
Satana выделяется на фоне других шифровальщиков наличием двух режимов работы: первый режим перезаписывает Master Boot Record (MBR), а второй шифрует файлы пользователя. Засчет использования этих двух режимов, Satana может полностью завладеть компьютером жертвы.
Вымогатель Petya появился в марте и сразу сделал себе имя благодаря тому, что мог шифровать целые диски. Этот вредонос выполнял шифрование в два этапа, первым из которых была перезапись MBR зараженной машины, чтобы обеспечить свой запуск после перезагрузки, а вторым этапом следовало шифрование всего жесткого диска.
Petya распространяется в основном в корпоративной среде, с помощью электронных писем, отправленных в отделы кадров организаций. В мае Petya получил обновление и стал копировать на зараженную машину еще один вид вымогателя для того, чтобы подстраховать себя на случай, если второй этап шифрования не прошел. Этим вторым видом вымогателя был Mischa, который использовал AES-шифрование и чьей целью являлись также exe-файлы, что отличало его от других видов шифровальщиков.
В отличие от связки Petya/Mischa, Satana перезаписывает MBR и шифрует пользовательские файлы один за другим, объясняют исследователи Malwarebytes Labs. После запуска, новая вредоносная программа исчезнет с зараженного компьютера, установив свою копию в папку % TEMP%, под случайным именем.
При первом запуске вредонос запускает контроль учётных записей пользователей (User Account Control, UAC) в цикле, уведомление появляется до тех пор, пока пользователь не позволяет вредоносу внести свои изменения на компьютере. После того, как пользователь нажал «Да», вымогатель записывает свой вредоносный код в начало диска и сохраняет контактные данные для этого конкретного пользователя в реестре Windows. По мнению исследователей, вымогатель афиширует все, что он делает, в том числе прогресс в шифровании файлов, и включает в себя отладочный код. Предполагается, что это может быть на ранних стадиях разработки.
В отличие от Petya, который вызыват BSOD с целью заставить пользователя перезагрузить компьютер, Satana терпеливо ждет, когда пользователь сам перезагрузит его. Как только система перезагружена, он отображает записку с требованием выкупа. На первом этапе атаки, на низком уровне шифруется только MBR (и хранится в секторе 6), следовательно, можно использовать резервную копию для восстановления исходного MBR.
Вымогатель шифрует файлы пользователя (на локальных и сетевых дисках) один за другим, копирую в каждую папку текстовый файл с требованиями. Также он удаляет теневые копии, чтобы предотвратить попытки восстановления информации. Все зашифрованные файлы будут переименованы, к их имени будет добавлен адрес электронной почты, который жестко зашит в коде. Malwarebytes Labs также объясняют, что файлы шифруются с уникальным ключом, алгоритм шифрования, который используется в этом случае, либо блочный, либо основанный на XOR.
По мнению исследователей, образец, который они изучали, содержит жестко запрограммированный адрес для командования и управления, на который отправляется информация о зараженной машине, а вместе с ней уникальный ключ, сгенерированный случайным образом в процессе шифрования. Проблема в случае с Satana в том, что он не хранит ключ локально, хотя и может выполнять процесс шифрования в автономном режиме, а это означает, что ключ будет утерян, если связь с командно-контрольным сервером оборвется во время шифрования.
Исследователи Malwarebytes Labs объяснили, что образец, который они исследовали, скорее всего, не был предназначен для распространения. Такой вывод можно сделать из-за присутствия ошибок в коде, а также из-за того, что Bitcoin-кошелек и записки с требованиями не работали. Более того, исследователи утверждают, что код, ответственный за взаимодействие с MBR выглядит незавершенным. Но авторы, по всем видимости, сосредоточили свое внимание на этом и в будущем нас ждут улучшенные версии этого вымогателя.
Как показало исследование социальной сети «Одноклассники», 40% российских пользователей соцсетей никогда не меняли пароль после первичной настройки учетной записи.
Согласно результатам исследования, которые оказались в распоряжении «Лента Ру», основная масса пользователей (40%) никогда не меняет пароли.
Еще 30% делает это только тогда, когда получает уведомление о том, что учетные данные оказались среди тех, которые «утекли».
Более-менее регулярно меняют пароли только 30% пользователей. При этом 22% делают это через каждые 3-6 месяцев, а 8% — ежемесячно.
Двухфакторную аутентификацию применяет около трети пользователей. Наиболее распространены одноразовые СМС-коды (27 процентов) и звонки для сброса (5 процентов).
При этом четверть опрошенных не пользуется двухфакторной аутентификацией, хотя знает о такой возможности. Причем почти половина (43%) осознает, что отказ от двухфакторной аутентификации резко снижает уровень безопасности.
При создании паролей пользователи учитывают такие критерии, как легкость запоминания (30%), сложность пароля, включая цифры и символы (23%), а также использование паролей для каждого профиля (17%).
При этом более 35% не знают о возможностях менеджеров паролей, а 26% не видят необходимости в них. Только 8% применяют данный инструмент.
Как показало исследование, 37% пользователей оценивают безопасность своих учетных данных как среднюю, 14% — как высокую.
Проблема с невысоким качеством паролей носит глобальный характер. Как показало исследованиеNordVPN, на протяжении последних лет доминируют простые и легко подбираемые пароли.
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.