Перейти к содержанию

Анализ WastedLocker — целевого шифровальщика-вымогателя


Рекомендуемые сообщения

Последнюю неделю июля 2020 все технические новостные сайты пестрели новостями про американскую компанию Garmin. Ряд сервисов компании, включая возможность синхронизации устройств с облаками и инструменты для пилотов, были выведены из строя. Точной информации было крайне мало — все строили догадки и выдвигали теории, многие из которых не имели под собой никаких оснований. Поэтому мы решили дождаться хоть какой-то конкретики.

Официальное заявление компании подтвердило, что причиной недоступности сервисов стала кибератака, в ходе которой были зашифрованы некоторые внутренние системы Garmin. По имеющимся на сегодняшний день данным, злоумышленники использовали шифровальщик-вымогатель WastedLocker. Наши эксперты провели подробный технический анализ этого зловреда. Вот их основные находки.

Шифровальщик WastedLocker

Это пример так называемого целевого шифровальщика, то есть зловреда, модифицированного для атаки на конкретную компанию. В записке о выкупе атакующие обращаются к конкретной жертве, да и все зашифрованные файлы получают дополнительное расширение .garminwasted.

О том же говорит и использованная злоумышленниками криптографическая схема. Файлы шифровались при помощи комбинации алгоритмов AES и RSA, которые применяются создателями вымогательского ПО в паре достаточно часто. Однако публичный ключ RSA для шифрования в WastedLocker применяется один, а не генерируется уникальный для каждого заражения. То есть если бы та же модификация шифровальщика использовалась против множества целей, то программа для расшифровки данных была бы универсальной, поскольку приватный ключ также должен быть один.

Кроме того, в этом шифровальщике-вымогателе реализованы следующие любопытные особенности:

  • Троян допускает приоритизацию шифрования данных — злоумышленники могут указать конкретную директорию, файлы в которой будут зашифрованы в первую очередь. Это сделано, чтобы максимизировать ущерб в том случае, если защитные механизмы остановят шифрование данных до его завершения.
  • WastedLocker поддерживает шифрование файлов на удаленных сетевых ресурсах.
  • Шифровальщик проверяет привилегии, с которыми он запущен, и если находит их недостаточными, то может повысить их, используя метод подмены DLL.

Подробный технический анализ шифровальщика можно найти в посте «WastedLocker: technical analysis» на блоге Securelist.

Что там у Garmin

Согласно обновленному заявлению компании, сервисы компании вновь работают, хотя синхронизация данных может происходить с некоторыми задержками и все еще ограничена в отдельных случаях. Что, в принципе, объяснимо: устройства, которые несколько дней не могли синхронизироваться со своими облачными сервисами, теперь разом стали стучаться на серверы компании, вызывая повышенную нагрузку.

По утверждению представителей компании, они не видят свидетельств того, что в ходе этого инцидента кто-либо получил несанкционированный доступ к данным пользователей.

Как обеспечить защиту от подобных атак

Это совершенно определенно не последняя попытка целевой атаки на компанию с использованием шифровальщиков. И не первая. Так что рекомендации по защите от подобных атак у нас более-менее стандартные:

  • Не забывайте своевременно обновлять программное обеспечение, и в первую очередь операционную систему — большинство троянов используют уже известные уязвимости.
  • Откажитесь от открытого доступа к системам компании через RDP, в крайнем случае подключайтесь через VPN.
  • Обучайте сотрудников основам кибербезопасности. Чаще всего заражение корпоративных сетей троянами-шифровальщиками происходит из-за того, что злоумышленники успешно обманывают кого-то из сотрудников, используя методы социальной инженерии.
  • Применяйте современные защитные решения, в которых используются продвинутые технологии борьбы с шифровальщиками-вымогателями. Наши продукты успешно выявляют WastedLocker и препятствуют заражению.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Вредоносные приложения, скрытно ворующие с компьютера пароли, финансовую и другую полезную информацию, существуют больше двадцати лет, а само слово «инфостилер» вошло в обиход в начале прошлого десятилетия. Но эти относительно простые виды вредоносного ПО стали все чаще появляться в непривычной роли — с них начинались многие крупные взломы и кибератаки последних лет. До инфостилера удалось проследить, например, кражу данных 500 млн клиентов Ticketmaster и атаку ransomware на Минздрав Бразилии. Главная сложность в борьбе с инфостилерами в том, что их невозможно победить, работая лишь с инфраструктурой и в периметре компании. Нужно учитывать нерабочую активность и личные устройства сотрудников.
      Современные инфостилеры
      Инфостилер — это приложение, которое злоумышленники неизбирательно устанавливают на любые доступные компьютеры для кражи любой полезной информации. Целью инфостилера в первую очередь являются пароли к учетным записям, данные криптокошельков, данные кредитных карт, а также куки из браузера. Последние позволяют украсть у пользователя текущую сессию в онлайн-сервисе. То есть если жертва вошла в браузере в рабочие аккаунты, то, скопировав куки на другой компьютер, злоумышленники в некоторых случаях могут получить к ним доступ, даже не зная учетных данных жертвы.
      Кроме того, различные инфостилеры могут:
      похищать переписки в e-mail и мессенджерах; воровать документы; красть изображения; делать скриншоты экрана или конкретных приложений. Встречаются экзотические варианты, которые пытаются распознавать изображения в JPG-файлах и находить на них текст (фото паролей и финансовых данных, например). Все перечисленное инфостилер отправляет на управляющий сервер, где эти данные складируются в ожидании перепродажи на черном рынке.
       
      View the full article
    • gentry
      От gentry
      Добрый день. Прошу помощи в дешифровке.
      Логи FRST, файл с требованиями и зашифрованные файлы во вложении.
      elpaco.rar
    • Бека-Алматы
      От Бека-Алматы
      Добрый день! после открытия порта на роутере, компьютер  зашифровался вирусом , прошу помощи с решение проблем
      файл приложил 
      ЛОГИ и файлы.zip
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
×
×
  • Создать...