Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Вымогатель Erebus использует недавно обнаруженную технику обхода UAC

Новый вид вымогателей использует метод обхода контроля учетных записей (UAC) для того, чтобы повысить свои привилегии в системе без отображения окна UAC.

Erebus, новый вид вымогателей, имеет то же название, что и обнаруженный в конце сентября 2016 вредонос. Однако по словам исследователя BleepingComputer, Лоуренса Абрамса, характеристики этих двух вредоносных приложений позволяют предположить, что недавно обнаруженный вариант либо совсем другое вредоносное ПО, либо полностью переписанный старый вариант.

На данный момент нет информации о способе распространения этого вымогателя. Однако экспертам известно, что он эффективно использует технику обхода UAC, которая была подробно описана в августе прошлого года. Она заключается в использовании средства просмотра событий (Event Viewer tool).

Новый вариант Erebus после попадания в систему копирует себя в ту же папку, где находится Event Viewer, после чего он редактирует реестр Windows. Целью редактирования реестра является изменение ассоциация для файлов .msc, чтобы запустить файл Erebus со случайным именем.

Следующим этапом вымогатель запускает на выполнение eventvwr.exe (Event Viewer), который запустит файл eventvwr.msc, а eventvwr.msc в свою очередь попытается запустить mmc.exe. Но поскольку .msc-файлы больше не связаны с mmc.exe, вместо него запустится исполняемый файл Erebus. Более того, тот факт, что Event Viewer работает с повышенными привилегиями, позволяет ему обойти UAC.

При запуске, вредоносная программа подключается к двум различным доменам, чтобы определить IP-адрес жертвы и страну, в которой жертва находится. Далее вредоносная программа загружает клиент TOR и использует его для подключения к командному центру (C&C).

Затем вымогатель сканирует зараженный компьютер в поиске определенных типов файлов и шифрует их с помощью алгоритма AES. На данный момент вредонос нацелен на 60 типов файлов, в числе которых изображения и документы. Исследователь говорит, что Erebus шифрует расширения файлов с помощью ROT-23.

Во время процесса шифрования зловред очищает теневые копии Windows, чтобы пользователь не восстановил свои файлы при помощи этой функции. После того, как процесс шифрования завершен, вымогатель создает на рабочем столе записку с требованиями под именем README.HTML и отображает ее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Игровые сервисы будут обязаны идентифицировать российских геймеров

Законопроект № 795581-8 «О деятельности по разработке и распространению видеоигр на территории Российской Федерации» вводит обязательные меры регулирования отрасли, включая идентификацию пользователей онлайн-сервисов.

Для этого предлагается использовать номер телефона, «Единую систему идентификации и аутентификации» (ЕСИА) или её биометрический аналог — «Единую систему идентификации и аутентификации физических лиц с использованием биометрических персональных данных».

Документ был внесён в Госдуму группой депутатов и членов Совета Федерации в декабре 2024 года, а 10 января 2025 года предложен к рассмотрению в первом чтении.

Как отметил один из авторов законопроекта, член Совета Федерации Артём Шейкин, в интервью «РИА Новости», игровые сервисы в России будут обязаны проводить идентификацию пользователей с помощью указанных систем.

Кроме того, разработчики и дистрибьюторы видеоигр должны будут уведомлять пользователей об «особенностях содержания» продукции.

В их числе — сцены насилия, изображение преступлений, общественно опасных действий, смертей, катастроф, заболеваний, действий сексуального характера, употребления алкоголя, табака или наркотиков, использование нецензурной лексики, а также наличие внутриигровых покупок.

Ответственность за классификацию контента возлагается на разработчиков или издателей.

Однако некоторые положения, предложенные на этапе обсуждения, в итоговый текст законопроекта не вошли. В частности, предложение депутата Госдумы Яны Лантратовой о необходимости получения прокатных удостоверений для видеоигр было исключено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru