Хакеры обходят защиту от шифровальщиков, используя WinRAR

Хакеры обходят защиту от шифровальщиков, используя WinRAR

Хакеры обходят защиту от шифровальщиков, используя WinRAR

Операторы нового шифровальщика, именующие себя «команда Memento», придумали, как блокировать файлы в тех случаях, когда жертва использует спецзашиту от таких вредоносов. Разбор октябрьских атак в Sophos показал, что во избежание таких помех взломщики теперь архивируют целевые данные с помощью WinRAR и устанавливают пароль на доступ.

В сети мишеней Memento проникает, используя эксплойт CVE-2021-21972 для VMware vCenter. Патч для этой RCE-уязвимости вышел еще в феврале, однако далеко не все пользователи удосужились его установить.

Закрепившись на взломанном сервере, злоумышленники создают SSH-туннель, извлекают учетные данные админа и начинают продвигаться по сети, используя RDP. Закончив рекогносцировку, хакеры тщательно стирают следы своей деятельности с помощью утилиты BCWipe и запускают шифровальщика.

 

Этот написанный на Python 3.9 зловред вначале архивировал файлы с помощью WinRAR, а затем шифровал их по AES. Однако последнее действие зачастую вызывало срабатывание антивирусной защиты, заточенной под такое поведение, и Memento пришлось скорректировать свой код.

Теперь вредонос не использует шифратор, он только пускает в ход WinRAR, присваивая итогам расширение .vaultz. Для каждого архива генерируется пароль, который затем шифруется с использованием RSA.

Оригиналы архивированных файлов удаляются, а на рабочий стол админа помещается записка с требованием выкупа — суммарно 15,95 BTC (около $1 млн) или 0,099 BTC за каждый документ. Формат и текст этого послания, по словам Sophos, позаимствованы у REvil, для связи закеры предлагают контакты в Telegram и Protonmail.

Жертвы атак, попавших в поле зрения экспертов, выкуп не платили — восстановили свои файлы из резервных копий, заранее побеспокоившись о создании бэкапа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Утечка у сталкерского ПО Spyzie скомпрометировала 500 000 Android-устройств

Неизвестная ранее кампания по слежке за пользователями мобильных устройств под названием Spyzie привела к компрометации более 500 000 Android-смартфонов и тысяч iPhone и iPad.

Как сообщил один из исследователей в области кибербезопасности, уязвимость в Spyzie позволила злоумышленникам получить доступ к персональным данным жертв, включая сообщения, фотографии и геолокацию.

Исследователь отметил, что брешь Spyzie идентична той, что ранее встречалась в другом сталкерском софте — Cocospy и Spyic. Как и в случае с этими сервисами, любой человек мог получить несанкционированный доступ к данным жертв, хранящимся на серверах Spyzie.

Помимо утечки информации об объектах слежки, были скомпрометированы и данные клиентов Spyzie — сталкеров. Исследователь собрал базу из 518 643 уникальных имейл-адресов и передал ее TechCrunch и создателю сервиса Have I Been Pwned Трою Ханту.

Несмотря на то что Google запретила рекламу Spyzie в поиске, софт успел набрать тысячи активных пользователей. Вместе с Cocospy и Spyic эти приложения используются более чем тремя миллионами человек.

Утечка вновь демонстрирует небезопасность stalkerware, которое ставит под угрозу не только данные жертв, но и самих «заказчиков». Даже если такие приложения используются родителями для контроля за детьми, их работа связана с риском утечек и потенциального взлома.

Анализ данных показал, что большинство жертв инцидента со Spyzie — владельцы Android-устройств, однако утечка затронула не менее 4 900 iPhone и iPad. В случае iOS такие программы не устанавливаются на устройство напрямую, а воруют учетные данные для доступа к хранилищу iCloud.

Согласно утекшим записям Spyzie, первые случаи компрометации iPhone датируются февралем 2020 года, а самые свежие атаки произошли в июле 2024 года.

Специалисты дали несколько рекомендаций, которые помогут выявить шпионский софт на смартфоне.

Для Android:

  • Наберите ✱✱001✱✱ на экране вызова и нажмите «Позвонить».
  • Если Spyzie установлена, она появится на экране.

Для iPhone и iPad:

  • Проверьте, не получали ли вы уведомления о входе в ваш Apple ID с неизвестного устройства.
  • Измените пароль Apple ID и включите двухфакторную аутентификацию.
  • Войдите в iCloud и проверьте список подключенных устройств.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru