CryWiper: програма-вимагач фактично знищує дані

Kaspersky_news

Поділіться публікацією

Експерти Kaspersky виявили нову програму-вимагач: CryWiper. Спочатку він діє як програмне забезпечення для шифрування. Але дані не шифруються, а перезаписуються випадковими даними. Платити викуп марно.

Фахівці Касперського виявили атаку нового трояна, який вони назвали CryWiper. На перший погляд, це зловмисне програмне забезпечення виглядає як програма-вимагач: воно змінює файли, додає до них розширення .CRY (унікальне для CryWiper) і зберігає файл README.txt із повідомленням про викуп, що містить адресу гаманця Bitcoin, контактну адресу електронної пошти. творців шкідливого програмного забезпечення та ідентифікатор зараження.

CryWiper: перезапис замість шифрування

Однак насправді це шкідливе програмне забезпечення є очисником: файл, змінений CryWiper, ніколи не можна відновити до початкового стану. Тому, хто побачить записку про викуп і файли мають нове розширення .CRY, не поспішайте платити викуп – це безглуздо.

У минулому були деякі штами зловмисного програмного забезпечення, які випадково ставали склоочисниками — через помилки їхніх творців, які погано реалізували алгоритми шифрування. Однак цього разу це не так: фахівці Касперського впевнені, що головною метою зловмисників є не фінансова вигода, а знищення даних. Файли насправді не зашифровані; Натомість троян перезаписує їх псевдовипадково згенерованими даними.

Те, за чим насправді полює CryWiper

Троян пошкоджує всі дані, які не життєво важливі для функціонування операційної системи. Це не впливає на файли з розширеннями .exe, .dll, .lnk, .sys або .msi та ігнорує кілька системних папок у каталозі C:\Windows. Шкідлива програма зосереджена на базах даних, архівах і документах користувачів.

Як працює троян CryWiper

Окрім безпосереднього перезапису вмісту файлів сміттям, CryWiper також виконує наступне:

  • створити завдання за допомогою планувальника завдань, який перезапускає склоочисник кожні п’ять хвилин;
  • надсилає ім'я зараженого комп'ютера на C&C сервер і чекає команди для початку атаки;
  • зупиняє процеси, пов'язані з: серверами баз даних MySQL і MS SQL, поштовими серверами MS Exchange і веб-сервісами MS Active Directory (інакше доступ до деяких файлів буде заблокований і їх неможливо буде пошкодити);
  • видаляє тіньові копії файлів, тому їх неможливо відновити (але чомусь лише на диску C:);
  • вимикає підключення до ураженої системи через протокол віддаленого доступу RDP.
    Призначення останнього не зовсім зрозуміле. Можливо, вимкнувши його таким чином, автори зловмисного програмного забезпечення намагалися ускладнити роботу групи реагування на інциденти, яка явно віддасть перевагу віддаленому доступу до ураженої машини — натомість їм потрібно буде надати до неї фізичний доступ.
Більше на Kaspersky.com

 


Про Касперського

Kaspersky — міжнародна компанія з кібербезпеки, заснована в 1997 році. Глибокий досвід Kaspersky у сфері аналізу загроз і безпеки служить основою для інноваційних рішень і послуг безпеки для захисту бізнесу, критичної інфраструктури, урядів і споживачів у всьому світі. Комплексне портфоліо безпеки компанії включає провідний захист кінцевих точок і низку спеціалізованих рішень і послуг безпеки для захисту від складних і нових кіберзагроз. Понад 400 мільйонів користувачів і 250.000 XNUMX корпоративних клієнтів захищені технологіями Касперського. Більше інформації про Kaspersky на www.kaspersky.com/


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі