- PVSM.RU - https://www.pvsm.ru -

Коллекцию зловредов от создателей Petya и Mischa пополнил очередной вымогатель — Trojan-Ransom.Win32.Satan («Satana»)

Как мы помним, в мае 2016 года злоумышленники впервые распространили вымогателя Petya [1], способ дешифровки которого был подробно описан [2] на GeekTimes. Способы решения проблемы, предложенные экспертами оказались достаточно эффективными, что подвигло авторов зловреда на создание более совершенной версии штамма малвари под псевдонимом Misсha [3], действующего по классической схеме и шифрующего данные с помощью алгоритма AES.

Недавно специалисты лаборатории Касперского пришли к выводу, что идеи, положенные в основу при создании первых двух зловредов получили свое дальнейшее развитие в новом творении хакеров — вымогателе по прозвищу «Satana».

image

Получив доступ к ПК Satana шифрует файлы с расширениями .bak, .doc, .jpg, .jpe, .txt, .tex, .dbf, .db, .xls, .cry, .xml, .vsd, .pdf, .csv, .bmp, .tif, .1cd, .tax, .gif, .gbr, .png, .mdb, .mdf, .sdf, .dwg, .dxf, .dgn, .stl, .gho, .v2i, .3ds, .ma, .ppt, .acc, .vpd, .odt, .ods, .rar, .zip, .7z, .cpp, .pas, .asm, после чего заменяет Windows Master Boot Record (MBR) собственной версией (в отличие от действующего схожим образом Petya, шифрующего Master File Table), лишая тем самым пользователя возможности загрузки ОС. По сути, Satana — это симбиоз классического вымогателя и механизмов работы, используемые в уже знакомом нам Petya.

В лучших традициях кибермошенников, при попытке включить инфицированный компьютер, жертва увидит не привычное окно операционной системы, а сообщение с требованием выкупа.

Ключ для расшифровки компьютерных файлов обойдется жертве в эквиваленте Bitcoin примерно в $350. Адрес электронной почты, по которому злоумышленники предлагают связаться для обсуждения деталей платежа Satana добавляет в начало имен файлов: «email-адрес____имя файла.расширение».

image

При попытке включить инфицированный компьютер, жертва увидит не привычное окно операционной системы, а сообщение с требованием выкупа. Если жертва заплатит выкуп, киберпреступники обещают вернуть доступ, убрав из MBR код-заглушку, расшифровать содержимое того, что там хранилось ранее, и вернуть содержимое на место.

image

Авторы блога The Windows Club разместили на страницах ресурса подробную инструкцию по «починке» MBR через функцию восстановления ОС в Windows. Однако реализовать ее смогут только опытные пользователи, умеющие работать с командной строкой Windows и утилитой bootrec.exe, тогда как у среднестатистического пользователя решение проблемы таким образом может вызвать затруднения.

Исследователь Malwarebytes, известный под псевдонимом hasherezade, сообщает, что, похоже, отыскал способ расшифровки и восстановления оригинального MBR, но это не позволяет спасти остальные данные. Вредонос задействует достаточно мощный алгоритм шифрования, взломать который пока не удалось. Тем не менее, выплачивать выкуп злоумышленникам исследователи проблемы все равно не советуют:

«Даже если жертва заплатит выкуп, но она или управляющий сервер злоумышленника в момент осуществления шифрования находились оффлайн, то оплата проблемы не решит», — комментирует hasherezade. Эксперт полагает, что ключ шифрования хранится только на сервере злоумышленников. И хотя шифрование может осуществляться без подключения к интернету, ключ в этом случае будет утерян.

Также в отчете Malwarebytes подчеркивается, что Satana, как следует из предварительного анализа кода находится в стадии активного тестирования и доработки, так как код вредоноса изобилует багами. Так эксперты отметили ошибку в работе генератора биткоин-кошельков. Вместе с тем предварительный анализ зловреда привел специалистов к выводу, что Satana продолжит развиваться, и об этом шифровальщике нам доведется услышать еще не раз.

Как отмечают специалисты лаборатории, Kaspersky Internet Security идентифицирует Satana как Trojan-Ransom.Win32.Satan и блокирует попытки шифрования контента и блокирования системы.

Подробный разбор зловреда на страницах блога Malwarebytes [1]
блог лаборатории Касперского [4]


На этом всё, с вами был Dronk.Ru. Не забывайте возвращать деньги за покупки в Китае [5] и подписываться на наш блог [6], будет ещё много интересного.

Рекомендуем:
Экономим до 8% с каждой покупки на AliExpress и других интернет-магазинах Китая [5]
Почему интернет-магазины отдают деньги за покупки? [7]
Верните свои деньги — Выбираем кэшбэк-сервис для Aliexpress [8]
История развития Dronk.ru — от выбора квадрокоптеров до возвращения денег за покупки на AliExpress и не только [9]
Лучший кэшбэк сервис или 5 основных критериев оценки кэшбэк-сервиса [10]

Автор: Dronk.Ru

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/158757

Ссылки в тексте:

[1] Petya: https://blog.malwarebytes.com/threat-analysis/2016/06/satana-ransomware/

[2] описан: https://geektimes.ru/post/274104/

[3] Misсha: http://www.bleepingcomputer.com/news/security/petya-is-back-and-with-a-friend-named-mischa-ransomware/

[4] блог лаборатории Касперского: https://blog.kaspersky.ru/satana-ransomware/12442/

[5] возвращать деньги за покупки в Китае: https://dronk.ru/

[6] блог: http://geektimes.ru/company/dronk/blog/

[7] Почему интернет-магазины отдают деньги за покупки?: https://habrahabr.ru/company/megarand/blog/301792/

[8] Верните свои деньги — Выбираем кэшбэк-сервис для Aliexpress: https://geektimes.ru/company/dronk/blog/273466/

[9] История развития Dronk.ru — от выбора квадрокоптеров до возвращения денег за покупки на AliExpress и не только: https://geektimes.ru/company/dronk/blog/276926/

[10] Лучший кэшбэк сервис или 5 основных критериев оценки кэшбэк-сервиса: https://geektimes.ru/company/dronk/blog/273950/

[11] Источник: https://geektimes.ru/post/278574/