Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Kaspersky обнаружила еще одного шифровальщика на Rust — Luna

Аналитики из «Лаборатории Касперского» рассказали о двух вымогателях, появившихся в этом году, — Black Basta и Luna. Оба примечательны тем, что способны работать на разных платформах: Windows, Linux, серверах VMware ESXi.

Объявившийся в феврале шифровальщик Black Basta, на счету которого уже более 40 жертв, нашим читателям знаком. Остановимся на описании более юного Luna, который, подобно BlackCat/ALPHV и Hive, написан на Rust.

Проведенный в Kaspersky анализ показал, что сложностью Luna не отличается: по команде шифрует данные на всех дисках или выборочно — файл test.txt в директории C:/test/ либо все содержимое этой папки. Вместе с тем вредонос использует нетипичную схему шифрования — связку алгоритмов AES и Диффи-Хеллмана для эллиптических кривых (X25519).

В найденном в даркнете объявлении говорилось, что новая вымогательская группировка работает только с русскоязычными партнёрами. Это утверждение и ошибки в записке на английском языке с требованием выкупа навели исследователей на мысль, что авторы Luna — русскоязычные вирусописатели.

Обе разобранные в Kaspersky новинки подтвердили наметившийся тренд в сообществе вымогателей: создание мультиплатформенных зловредов с особым акцентом на VMware ESXi. Внедрение подобного вредоноса на сервер ESXi позволяет зашифровать все виртуальные машины в корпоративной сети, притом с помощью одной-единственной команды. Поддержка VMware ESXi была реализована в Black Basta, RedAlert, BlackCat, Cheers, AvosLocker, RansomEXX, Conti, REvil.

«Мы видим всё больше групп, которые используют кросс-платформенные языки для написания вымогательского ПО, — комментирует эксперт «Лаборатории Касперского» Дмитрий Галов. — Это позволяет им развёртывать свои зловреды в разных операционных системах. Число атак на виртуальные машины ESXi стремительно растёт, и мы ожидаем, что всё большее количество кибергрупп будут использовать эту стратегию».

Для защиты бизнеса от атак шифровальщиков Kaspersky советует принять следующие меры:

  • заблокировать доступ к службам удалённого рабочего стола (RDP) из общественных сетей, усилить пароли для этих сервисов;
  • сфокусировать стратегию защиты на выявлении перемещений по сети и аномалий в исходящем трафике;
  • обзавестись комплексным решением для защиты всей инфраструктуры от кибератак любой сложности, таким как XDR;
  • наладить обучение сотрудников правилам кибербезопасности;
  • предоставить специалистам SOC-центра доступ к самым свежим данным об угрозах (платформы и порталы Threat Intelligence сейчас есть у многих ИБ-компаний, в том числе у «Лаборатории Касперского»).
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

МВД и ФСБ пресекли деятельность трех мошеннических колл-центров

В ходе совместной операции МВД и ФСБ России была пресечена деятельность трех колл-центров, вовлеченных в схему международного мошенничества. Данный преступный бизнес входил в структуру организованной преступной группировки (ОПГ) Химпром.

Как сообщила официальный представитель МВД Ирина Волк, в колл-центрах, организованных мошенниками, было развернуто в общей сложности около 500 рабочих мест.

В них работали сотрудники, которые общались с иностранным гражданами, убеждая их инвестировать свои сбережения в криптовалюту и деятельность различных торговых площадок.

Потерпевшие переводили деньги на счета, подконтрольные организаторам криминального бизнеса, после чего общение с ними прекращалось. Среди потерпевших — граждане Болгарии, Великобритании, Германии, Испании, Италии, Кореи, Польши, Сербии, Турции, Франции, Чехии, Японии и ряда других стран. Ущерб, как сообщила пресс-служба ФСБ, измеряется десятками миллионов долларов.

По данным ФСБ, за криминальным бизнесом стоит ОПГ «Химпром» во главе с находящимся в розыске Егором Буркиным, который скрывается за рубежом. У организаторов криминального бизнеса было собственное кадровое агентство для подбора и обучения персонала.

В структуре также была служба безопасности, которая обеспечивала физическую охрану помещений и сотрудников, а также вела наружное и внутреннее наблюдение.

В рамках возбужденного ГСУ ГУ МВД России по г. Москве уголовного дела по ч.4 ст. 159 («Мошенничество в особо крупном размере») УК России было проведено несколько задержаний. Девяти подозреваемым установлена мера пресечения в виде заключения под стражу. В ходе обысков изъято большое количество оборудования и средств связи.

Следствие продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru