Перейти к содержанию

Анализ WastedLocker — целевого шифровальщика-вымогателя


Рекомендуемые сообщения

Последнюю неделю июля 2020 все технические новостные сайты пестрели новостями про американскую компанию Garmin. Ряд сервисов компании, включая возможность синхронизации устройств с облаками и инструменты для пилотов, были выведены из строя. Точной информации было крайне мало — все строили догадки и выдвигали теории, многие из которых не имели под собой никаких оснований. Поэтому мы решили дождаться хоть какой-то конкретики.

Официальное заявление компании подтвердило, что причиной недоступности сервисов стала кибератака, в ходе которой были зашифрованы некоторые внутренние системы Garmin. По имеющимся на сегодняшний день данным, злоумышленники использовали шифровальщик-вымогатель WastedLocker. Наши эксперты провели подробный технический анализ этого зловреда. Вот их основные находки.

Шифровальщик WastedLocker

Это пример так называемого целевого шифровальщика, то есть зловреда, модифицированного для атаки на конкретную компанию. В записке о выкупе атакующие обращаются к конкретной жертве, да и все зашифрованные файлы получают дополнительное расширение .garminwasted.

О том же говорит и использованная злоумышленниками криптографическая схема. Файлы шифровались при помощи комбинации алгоритмов AES и RSA, которые применяются создателями вымогательского ПО в паре достаточно часто. Однако публичный ключ RSA для шифрования в WastedLocker применяется один, а не генерируется уникальный для каждого заражения. То есть если бы та же модификация шифровальщика использовалась против множества целей, то программа для расшифровки данных была бы универсальной, поскольку приватный ключ также должен быть один.

Кроме того, в этом шифровальщике-вымогателе реализованы следующие любопытные особенности:

  • Троян допускает приоритизацию шифрования данных — злоумышленники могут указать конкретную директорию, файлы в которой будут зашифрованы в первую очередь. Это сделано, чтобы максимизировать ущерб в том случае, если защитные механизмы остановят шифрование данных до его завершения.
  • WastedLocker поддерживает шифрование файлов на удаленных сетевых ресурсах.
  • Шифровальщик проверяет привилегии, с которыми он запущен, и если находит их недостаточными, то может повысить их, используя метод подмены DLL.

Подробный технический анализ шифровальщика можно найти в посте «WastedLocker: technical analysis» на блоге Securelist.

Что там у Garmin

Согласно обновленному заявлению компании, сервисы компании вновь работают, хотя синхронизация данных может происходить с некоторыми задержками и все еще ограничена в отдельных случаях. Что, в принципе, объяснимо: устройства, которые несколько дней не могли синхронизироваться со своими облачными сервисами, теперь разом стали стучаться на серверы компании, вызывая повышенную нагрузку.

По утверждению представителей компании, они не видят свидетельств того, что в ходе этого инцидента кто-либо получил несанкционированный доступ к данным пользователей.

Как обеспечить защиту от подобных атак

Это совершенно определенно не последняя попытка целевой атаки на компанию с использованием шифровальщиков. И не первая. Так что рекомендации по защите от подобных атак у нас более-менее стандартные:

  • Не забывайте своевременно обновлять программное обеспечение, и в первую очередь операционную систему — большинство троянов используют уже известные уязвимости.
  • Откажитесь от открытого доступа к системам компании через RDP, в крайнем случае подключайтесь через VPN.
  • Обучайте сотрудников основам кибербезопасности. Чаще всего заражение корпоративных сетей троянами-шифровальщиками происходит из-за того, что злоумышленники успешно обманывают кого-то из сотрудников, используя методы социальной инженерии.
  • Применяйте современные защитные решения, в которых используются продвинутые технологии борьбы с шифровальщиками-вымогателями. Наши продукты успешно выявляют WastedLocker и препятствуют заражению.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • aptz
      От aptz
      Здравствуйте!
       
      Сеть компании поражена криTDSSKiller.3.1.0.28_28.12.2024_03.11.58_log.rarпто-вирусом. Файлы pdf зашифрованы в *.1C-files. Антивирус заблокирован. Прошу помочь. Архивы с зашифрованными файлами и информацией вируса прилагаю.
      Пароль на архив: 1
       
      Зашифрованные файлы.rar
×
×
  • Создать...