Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Вымогатель LokiLocker наказывает неплательщиков, стирая их файлы

Специалисты BlackBerry изучили LokiLocker — шифровальщика для Windows, предоставляемого в пользование в качестве услуги (Ransomware-as-a-Service, RaaS). Исследование подтвердило, что зловред обладает функциями вайпера, которые он пускает в ход, когда оператор выберет соответствующую опцию.

В рамках этой функциональности LokiLocker стирает все несистемные файлы и перезаписывает MBR на диске, а также пытается вызвать «синий экран смерти» (BSoD). Созданный на основе вредоноса RaaS-сервис работает с ограниченным доступом: воспользоваться им могут только проверенные лица — таких партнеров на настоящий момент выявлено около 30.

Активность LokiLocker (не путать с шифровальщиком Locky из арсенала Evil Corp и инфостилером LokiBot) ИБ-эксперты наблюдают с августа прошлого года. Зловред похож на LockBit, но назвать его прямым потомком пока никто не отважился.

Ранние версии LokiLocker (видимо, пробные) распространялись через взломанные инструменты брутфорса — PayPal BruteCheck, Spotify BruteChecker, PiaVNP Brute Checker, FPSN Checker. Хакеры обычно используют их для проверки актуальности баз учетных данных и получения доступа к аккаунтам по методу credential stuffing (с помощью списков краденых логинов и паролей).

Проведенный в BlackBerry анализ показал, что для защиты кода авторы написанного на .NET зловреда использовали коммерческий инструмент NETGuard, а для шифрования его файлов — плагин KoiVM. Вредонос умеет прибивать мешающие ему процессы и сервисы, а также отключать Диспетчер задач, отчеты об ошибках Windows, брандмауэр и Microsoft Defender. Более того, жертву лишают всякой возможности вернуть данные — щифровальщик удаляет файлы бэкапа, теневые копии, точки восстановления Windows и тщательно чистит корзину.

Из других IoC примечательны подмена регистрационного окна экрана и появление имени LokiLocker в системном реестре — в записи с информацией о производителе оборудования (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OEMInformation).

 

Шифрование файлов осуществляется с использованием AES-256 в режиме GCM и RSA-2048 (для защиты ключа AES); поиск нужных объектов проводится путем сканирования локальных и подключенных сетевых дисков. После обработки к имени файла добавляется новое расширение — чаще всего .Loki.

Папки с зашифрованными файлами переименовываются, в каждой создается файл с требованием выкупа (обычно Restore-My-Files.txt или info.hta). В этом сообщении приведены адреса email для связи; жертву также предупреждают: если биткоины не поступят в назначенный срок, все ее файлы будут удалены.

География заражений LokiLocker, по данным BlackBerry, весьма разнообразна, с наибольшей концентрацией таких очагов в Восточной Европе и Азии. Прописку авторов шифровальщика установить не удалось — несмотря на то, что в коде встречаются строки с фразами на безупречном английском языке. Некоторые аффилиаты RaaS-сервиса подключаются из Ирана; эта страна также оказалась единственной в списке исключений, которым шифровальщик, судя по всему, пока не пользуется.

Бесплатного декриптора для данной угрозы не существует, но BlackBerry все равно не советует платить выкуп: он далеко не всегда гарантирует восстановление файлов. К тому же злоумышленники могут не удовлетвориться взломом одной системы и развить свой успех, используя ее как точку входа в сеть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак через WhatsApp в России выросло в шесть раз в 2025 году

По данным Координационного центра доменов .RU/.РФ, число случаев мошенничества в мессенджере WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) увеличилось в шесть раз в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года.

Согласно оценкам экспертов, опрошенных «Известиями», самыми распространёнными мошенническими схемами являются звонки от имени сотрудников правоохранительных органов или руководителей компаний, массовые рассылки с взломанных аккаунтов, а также фишинговые атаки, маскирующиеся под предложения от различных компаний.

Директор компании «Интернет-Розыск» Игорь Бедеров отметил, что цель таких атак — получить от жертвы подтверждение данных или «проверить безопасность счетов». Для повышения доверия злоумышленники активно используют утечку персональных данных.

«Если мошенники выходят на связь через сообщения, они часто отправляют фишинговые ссылки на поддельные сайты. Также они могут просить передать коды из СМС», — добавил Игорь Бедеров.

Одна из популярных схем — звонок от имени руководителя компании, который якобы просит помочь сотруднику ФСБ или МВД. Такой «сотрудник» действует крайне напористо, запугивает жертву и заставляет выполнять его указания.

«Мне сказали, что моя фамилия фигурирует в деле о незаконном выводе денег за границу от имени моей компании. Были предъявлены документы и распоряжение генерального директора. Руководитель якобы просил содействовать органам и выполнить их инструкции. Меня заставили назвать номера счетов и банковских карт, а потом — перевести средства на другие счета. Запугивание продолжалось несколько часов. К счастью, я вовремя опомнился», — рассказал москвич Михаил.

Как свидетельствуют обсуждения на форумах и в соцсетях, такие «сотрудники» обычно прекращают общение, если собеседник требует соблюдения официальных процедур, например, предъявления ордера при визите домой.

По словам представителя Координационного центра доменов .RU/.РФ Евгения Панкова, за первые месяцы 2025 года число атак на пользователей WhatsApp в России выросло в шесть раз по сравнению с аналогичным периодом прошлого года.

«У WhatsApp в России большая пользовательская база, включая наиболее уязвимые категории — детей и пожилых людей. Основными инструментами злоумышленников остаются фишинг и социальная инженерия. Они легко адаптируют сценарии под текущие интересы людей, что создаёт для них эффект “золотой лихорадки”», — пояснил Панков.

Также набирает обороты захват учётных записей. Чтобы потерять доступ к аккаунту, достаточно перейти по вредоносной ссылке. После взлома аккаунт используется для массовой рассылки сообщений с просьбами о финансовой помощи — и люди нередко на них откликаются.

По словам Игоря Бедерова, злоумышленники рассылают такие сообщения, в том числе с использованием голосовых сообщений, созданных на основе образцов реального голоса родственников или знакомых жертвы с применением дипфейк-технологий.

Широко распространены и фишинговые рассылки, ведущие на поддельные сайты, где собираются данные банковских карт. Для привлечения внимания используются обещания крупных скидок, бонусов, лотерей и выгодных инвестиций.

В преддверии отпусков активизировались рассылки с предложениями выгодного бронирования отелей и аренды жилья на курортах. При этом мошенники используют и другие каналы — социальные сети и видеохостинги.

«Мне предложили забронировать отель “Жемчужина” в Сочи на июнь со скидкой 30%. Я действительно интересовалась этим отелем и связалась через WhatsApp с якобы его сотрудниками. Меня попросили перевести 50 тыс. рублей для фиксации брони. Однако по приезде выяснилось, что бронь не была оформлена. Пришлось срочно искать другое жильё. Деньги вернуть не удалось, несмотря на обращение в полицию», — рассказала одна из жертв схемы.

«Пользователям важно соблюдать базовые правила безопасности: включить двухфакторную аутентификацию или настроить ключи доступа для защиты аккаунта, критически относиться к “щедрым” предложениям и сомнительным просьбам. Не переходите по ссылкам из подозрительных сообщений и используйте надёжное защитное решение на всех устройствах — это поможет предотвратить переход на фишинговые или мошеннические сайты», — порекомендовала контент-аналитик “Лаборатории Касперского” Татьяна Щербакова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru