Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Создан эксплойт для багов в Conti, REvil, LockBit, блокирующий шифрование

Операторы программ-вымогателей часто прибегают к эксплуатации уязвимостей для проникновения в корпоративные сети, однако их вредоносы тоже содержат бреши. Эксперт разработал эксплойты для багов в распространённых шифровальщиках, что позволит заблокировать их деятельность.

Как новые семейства программ-вымогателей вроде REvil, Conti и LockBit, так и новички вроде Black Basta и AvosLocker содержат ряд уязвимостей, которые можно использовать для блокировки финальной стадии атаки — шифрования.

Изучив несколько образцов популярных шифровальщиков, эксперт в области кибербезопасности, известный под ником hyp3rlinx, нашёл интересную брешь — возможность перехвата DLL (DLL hijacking). Как правило, этот вектор используют сами злоумышленники для внедрения вредоносного кода в легитимное приложение.

Специалист разработал код демонстрационного эксплойта (proof-of-concept, PoC) и даже записал на видео процесс использования уязвимости. Чтобы другим исследователям было проще ориентироваться, hyp3rlinx приложил хеши семплов и описал тип выявленных багов.

В случае с вредоносами Conti, REvil, LockBit, Black Basta, LockiLocker и AvosLocker, по словам эксперта, эксплойт позволяет «контролировать и прерывать процесс шифрования».

 

Для действенной защиты от перечисленных программ-вымогателей hyp3rlinx рекомендует поместить DLL в ту директорию, которую операторы будут использовать для запуска шифровальщика.

Напомним, что также упоминавшийся выше AvosLocker теперь использует легитимный драйер Avast Anti-Rootkit Driver для обхода антивируса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Неизвестная прежде группировка положила сайт Роскомнадзора

10 апреля в дневное время ряд сервисов ведомства оказался недоступен. Согласно данным сервиса Downdetector, пик перебоев пришёлся на промежуток между 14:45 и 15:30 по московскому времени.

Атака затронула пользователей в Центральной России, Краснодарском крае и Татарстане.

Жалобы касались невозможности открыть сайт Роскомнадзора, а также сбоев при попытках отправить уведомления — даже в те моменты, когда сайт был доступен. К 16:00 его работа была полностью восстановлена.

Ответственность за инцидент взяла на себя кибергруппировка iEM Group, ранее практически не фигурировавшая в публичном поле. В своём заявлении она также утверждает, что в январе ей удалось временно вывести из строя систему аутентификации Яндекса, а также нарушить работу игрового сервиса Steam.

«Steam был атакован. Он не работал у всех пользователей в мире на протяжении 30 минут. Половина инфраструктуры лежала на дне», — хвастались представители группировки.

По их словам, атаки совершаются «на любые сайты без разбора — ради развлечения». В ночь на 10 апреля киберпреступники также провели DDoS-атаку на портал Anti-Malware.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru