Шифровальщик Haron: по коду — Thanos, по веб-дизайну — Avaddon

Шифровальщик Haron: по коду — Thanos, по веб-дизайну — Avaddon

Шифровальщик Haron: по коду — Thanos, по веб-дизайну — Avaddon

В корейской компании S2W Labs проанализировали образцы вымогателя Haron, недавно загруженные на VirusTotal, и пришли к выводу, что это любительский аналог чудовища Франкенштейна. Авторы нового зловреда позаимствовали код шифровальщика Thanos, доступного как услуга с 2019 года, и скопировали оформление сайтов у другого собрата — Avaddon.

По свидетельству аналитиков, новобранец, как и многие современные шифровальщики, нацелен на крупные, платежеспособные бизнес-структуры. После шифрования Haron меняет расширение файла на имя жертвы и угрожает опубликовать данные в случае неуплаты выкупа. На сайте утечек, созданном операторами зловреда, пока сделана лишь одна запись.

Сходство новоявленного вымогателя с Avaddon и Thanos исследователи суммировали следующим образом:

  • бинарный код Haron создан с использованием билдера Thanos, недавно расшаренного на GitHub; набор функций при этом почти не изменился;
  • публичный сайт Haron для ведения переговоров о выкупе по дизайну схож с аналогичной площадкой сошедшего с пробега Avaddon, а используемый чат-бот построен на основе JavaScript-сценария с открытым исходным кодом;
  • веб-интерфейс сайта утечек Haron, расположенного в том же домене, слизан у Avaddon, но в отличие от последнего плагиатор пока не угрожает жертвам DDoS-атаками; 
  • оставляемая на компьютерах жертвы записка с требованием выкупа тоже заимствует текст у Avaddon;
  • файлы на сервере Haron пока содержат иконки, логотипы и образцы краденых данных, которые использовали для запугивания жертв операторы Avaddon. 

 

Все это навело аналитиков на мысль, что криминальная группа, стоящая за Haron, была каким-то образом связана с операциями Avaddon. Не исключено, что они купили часть наработок у коллег по цеху, свернувших свою деятельность, или попросту наняли их веб-разработчика.

Доступа к исходникам Avaddon у создателей «Харона», по всей видимости, не было, поэтому они взяли за образец менее продвинутый Thanos.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Розницу атаковали боты и DDoS

В новогодние праздники российская розница и электронная коммерция столкнулись с волной мощных кибератак. Основная угроза исходила от ботов-парсеров, которые конкуренты использовали для сбора данных о товарных предложениях на аналогичных площадках.

Однако фиксировались и атаки, вызванные политическими мотивами.

Особый интерес для хактивистов представляли онлайн-кассы. По словам эксперта Kaspersky DDoS Protection Вячеслава Кириллова, пиковая активность злоумышленников наблюдалась 1 и 3 января — дни, когда нагрузка на онлайн-кассы традиционно достигает максимума. Схожую картину зафиксировали аналитики Servicepipe.

В то же время главную угрозу представляли боты, используемые конкурентами, которые с их помощью автоматически собирали данные о товарах, ценах, скидках и других характеристиках, чтобы корректировать собственную ценовую политику.

Такая активность создавала значительную нагрузку на инфраструктуру электронной коммерции.

Руководитель аналитического отдела Servicepipe Антон Чемякин сообщил, что частота бот-запросов достигала 750 тысяч в минуту. Злоумышленники рассчитывали на снижение бдительности компаний в праздничные дни, когда многие службы защиты работают в сокращенном режиме.

По данным компании Curator, самая масштабная атака произошла 31 декабря, когда было заблокировано 12,5 миллиона бот-запросов. Наибольший интерес злоумышленников вызвали онлайн-магазины алкогольной продукции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru