Баг в коде вымогателя LockerGoga может остановить шифрование

Баг в коде вымогателя LockerGoga может остановить шифрование

Баг в коде вымогателя LockerGoga может остановить шифрование

Вымогатель LockerGoga, на прошлой неделе атаковавший норвежскую нефтегазовую и металлургическую компанию Norsk Hydro, содержит баг в коде, который может привести к сбою в работе вредоноса. Таким образом, есть возможность спасти все локальные файлы от шифрования.

Ошибка в коде была обнаружена исследователями в области безопасности из компании Alert Logic. По словам экспертов, баг содержится в подпрограмме вымогателя, которая запускается до старта процесса шифрования.

Эта подпрограмма отвечает за сканирование всех файлов на компьютере жертвы. Именно так шифровальщик определяет, какие файлы зашифровать, а какие пропустить.

В Alert Logic заявили, что LockerGoga аварийно завершит свою работу в том случае, если подпрограмма для сканирования наткнется на файл LNK (ярлык) с неправильным путем.

«Мы выявили два условия для файлов “.lnk“, которые позволяют остановить вымогатель. Во-первых, ярлык должен содержать некорректный сетевой путь. Во-вторых, этот файл не должен ассоциироваться с конечными точками RPC», — пишет команда Alert Logic.

Такой недостаток может позволить антивирусным компаниям создать специальную «вакцину», которая будет подразумевать наличие файла LNK, что не позволит вымогателю LockerGoga отработать.

На прошлой неделе мы писали, что норвежская нефтегазовая и металлургическая компания Norsk Hydro, один из крупнейших мировых производителей алюминия, подтвердила, что «стала жертвой масштабной кибератаки». Есть информация о том, что злоумышленникам удалось повредить инфраструктуру компании, вынудив ее вернуться к ручным операциям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак на финансовые институты России возросло более чем в два раза

В I квартале 2025 года эксперты RED Security зафиксировали в сфере финансов в 2,2 раза больше атак в сравнении с показателем годовой давности. Общее количество киберинцидентов по России осталось примерно на том же уровне.

Число нападений на российские банки заметно возросло еще в IV квартале. До этого защитники ежемесячно отражали около 1,5 тыс. атак, в конце года средний показатель превысил 2,5 тысячи.

В период с января по март 2025 года месячная норма для сферы финансов держалась на уровне выше 2 тысяч. Пик активности злоумышленников был зафиксирован в феврале, когда на российские банки была проведена серия сложных, многоэтапных атак.

Примечательно, что 13,5% инцидентов в финансовых институтах носили критический характер — на 2 п. п. больше, чем в I квартале 2024 года. В основном это были целевые атаки через ИТ-подрядчиков, попытки кражи конфиденциальных данных и дестабилизации бизнес-процессов.

Из векторов эксперты особо отметили попытки обхода автоматизированных средств защиты банков. Участились случаи использования ИИ-технологий для автоматизации и масштабирования атак.

«Злоумышленники всё чаще используют средства автоматизации, как для выявления уязвимостей во внешнем периметре, так и при проведении фишинговых атак, — констатирует Ильназ Гатауллин, технический руководитель RED Security SOC. — Растет число атак на цепочку поставок, которые имеют высокую вероятность успеха. Мы рекомендуем банкам тщательно контролировать сервисы на периметре, регулярно проверять инфраструктуру на наличие уязвимостей и выстраивать процесс круглосуточного мониторинга инцидентов на базе правил корреляции, учитывающих наиболее актуальные методы атак».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru