Trickbot продал душу Дьяволу

Trickbot продал душу Дьяволу

Trickbot продал душу Дьяволу

В ходе разбора одной из недавних атак эксперты Fortinet обнаружили новую вымогательскую программу с именем Diavol. Анализ ее образцов выявил сходство по коду с Conti — хорошо известным шифровальщиком, для доставки которого зачастую используются боты Trickbot.

Новобранец был запущен в сеть клиента Fortinet вместе с новейшей (третьей) версией Conti, но с интервалом в один день и на разные Windows-машины. Как оказалось, интервенты используют одинаковые параметры командной строки для запуска поиска дисков и шифрования файлов. Однако Diavol отличает отсутствие проверок, предотвращающих шифрование на территории России, и признаков кражи данных для публикации в случае неуплаты выкупа.

Новоявленный зловред также не использует обфускацию — только прячет основные подпрограммы в растровых изображениях, которые эксперты обнаружили в ресурсах исполняемого файла (locker.exe).

Совокупно анализ Diavol выявил 14 различных процедур и функций, выполняемых в следующем порядке:

  • создание идентификатора жертвы;
  • инициализация (копирование вшитых в код параметров конфигурации);
  • регистрация на C2-сервере (расположен в Германии), обновление конфигурации;
  • принудительное завершение Windows-служб и процессов для максимального охвата файлов (Google Chrome, базы данных, веб-серверы, офисные и финансовые приложения, виртуальные машины);
  • инициализация ключа шифрования (публичный RSA);
  • поиск дисков для шифрования (локальные и сетевые общего пользования);
  • поиск файлов для шифрования;
  • удаление теневых копий Windows (чтобы воспрепятствовать восстановлению данных);
  • шифрование (с использованием стандартного WinCrypt API, к итогу добавляется расширение .lock64);
  • замена обоев рабочего стола.

О завершении работы Diavol свидетельствует черный экран, сообщающий жертве о случившемся и предлагающий ознакомиться с информацией в файле README-FOR-DECRYPT.txt. Эти файлы создаются во всех папках независимо от наличия зашифрованных файлов.

В тексте README приведены инструкции со ссылкой на сайт в сети Tor. Продолжая запугивать жертву, злоумышленники утверждают, что похитили данные из сети, и обещают опубликовать их, если не получат деньги. Поскольку признаков кражи аналитики не обнаружили, было решено, что это просто блеф — или задел под будущий функционал.

Для преобразования файлов Diavol использует ассиметричное шифрование — редкий случай для вымогательских программ. Их создатели обычно отдают предпочтение симметричным шифрам, которые работают гораздо быстрее.

Имя нового вредоноса исследователи обнаружили на onion-сайте, созданном злоумышленниками для контроля платежей. Оплата дешифратора принимается в биткойнах.

 

Каким образом Diavol и Conti попали в сеть жертвы, установить не удалось. Поскольку операторы Conti состоят в партнерских отношениях с ботоводами Trickbot, аналитики предположили, что «дьявольская» атака — тоже их инициатива.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Легитимное приложение NFCGate помогло похитить у россиян 40 млн рублей

Клиентов российских банков предупреждают о новой волне атак, в которых злоумышленники используют легитимное приложение NFCGate, предназначенное для работы с NFC-трафиком. С его помощью атакующие похищают данные банковских карт.

Программа маскируется под приложения госуслуг, Банка России или ФНС. За последние два месяца специалисты F.A.C.C.T. зафиксировали не менее 400 атак, ущерб оценивается в 40 млн рублей.

Средняя сумма списания с карты — около 100 тысяч рублей. Ежемесячный рост атак на пользователей Android прогнозируется на 25–30%.

Схема работает так: злоумышленники убеждают человека установить фальшивое приложение, например, для защиты банковской карты или подтверждения личности.

После этого программа запрашивает данные карты — жертву просят приложить карту к телефону или ввести ПИН-код. Как только пользователь это сделает, информация моментально отправляется преступникам. Они могут тут же вывести деньги через банкомат или сохранить данные для последующих транзакций.

Особую опасность представляет то, что такие приложения легко распространяются через мессенджеры под видом обновлений или новых полезных функций. Также злоумышленники используют трояны, чтобы незаметно установить программу на телефон жертвы.

В компании F.A.C.C.T. отмечают, что атаки с использованием NFCGate становятся всё более частыми. С момента их появления в России ущерб уже превысил 40 миллионов рублей, а эксперты прогнозируют, что число таких случаев будет расти ежемесячно.

«Атаки с использованием NFCGate стали серьёзным вызовом для банков. Злоумышленники используют социнженерию, подделывают приложения и эффективно используют уязвимости NFC. Мы ожидаем дальнейший рост таких атак, особенно в условиях массового распространения устройств с NFC-датчиками», — отметил Александр Копосов, эксперт F.A.C.C.T. Fraud Protection.

Напомним, ранее мы сообщали об атаках трояна NGate, использующего чип NFC для кражи денег жертвы. Именно этот вредонос прибегал к помощи компонента «NFCGate».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru