Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Trickbot продал душу Дьяволу (http://txgate.io:443/showthread.php?t=14503)

Artifact 05-11-2025 09:02 AM


http://dl4.joxi.net/drive/2021/07/03...1e2f9c9cef.jpg
В ходе разбора одной из недавних атак эксперты Fortinet обнаружили новую вымогательскую программу с именем Diavol. Анализ ее образцов выявил сходство по коду с Conti — хорошо известным шифровальщиком, для доставки которого зачастую используются боты Trickbot.
Новобранец был запущен в сеть клиента Fortinet вместе с новейшей (третьей) версией Conti, но с интервалом в один день и на разные Windows-машины. Как оказалось, интервенты используют одинаковые параметры командной строки для запуска поиска дисков и шифрования файлов. Однако Diavol отличает отсутствие проверок, предотвращающих шифрование на территории России, и признаков кражи данных для публикации в случае неуплаты выкупа.
Новоявленный зловред также не использует обфускацию — только прячет основные подпрограммы в растровых изображениях, которые эксперты обнаружили в ресурсах исполняемого файла (locker.exe).
Совокупно анализ Diavol выявил 14 различных процедур и функций, выполняемых в следующем порядке:
<ul><li>создание идентификатора жертвы;</li>
</ul><ul><li>инициализация (копирование вшитых в код параметров конфигурации); регистрация на C2-сервере (расположен в Германии), обновление конфигурации;</li>
</ul><ul><li>принудительное завершение Windows-служб и процессов для максимального охвата файлов (Google Chrome, базы данных, веб-серверы, офисные и финансовые приложения, виртуальные машины);</li>
</ul><ul><li>инициализация ключа шифрования (публичный RSA);</li>
</ul><ul><li>поиск дисков для шифрования (локальные и сетевые общего пользования);</li>
</ul><ul><li>поиск файлов для шифрования;</li>
</ul><ul><li>удаление теневых копий Windows (чтобы воспрепятствовать восстановлению данных);</li>
</ul><ul><li>шифрование (с использованием стандартного WinCrypt API, к итогу добавляется расширение .lock64);</li>
</ul><ul><li>замена обоев рабочего стола.</li>
</ul>О завершении работы Diavol свидетельствует черный экран, сообщающий жертве о случившемся и предлагающий ознакомиться с информацией в файле README-FOR-DECRYPT.txt. Эти файлы создаются во всех папках независимо от наличия зашифрованных файлов.
В тексте README приведены инструкции со ссылкой на сайт в сети Tor. Продолжая запугивать жертву, злоумышленники утверждают, что похитили данные из сети, и обещают опубликовать их, если не получат деньги. Поскольку признаков кражи аналитики не обнаружили, было решено, что это просто блеф — или задел под будущий функционал.
Для преобразования файлов Diavol использует ассиметричное шифрование — редкий случай для вымогательских программ. Их создатели обычно отдают предпочтение симметричным шифрам, которые работают гораздо быстрее.
Имя нового вредоноса исследователи обнаружили на onion-сайте, созданном злоумышленниками для контроля платежей. Оплата дешифратора принимается в биткойнах.
https://www.anti-malware.ru/files/image1diavol.png
Каким образом Diavol и Conti попали в сеть жертвы, установить не удалось. Поскольку операторы Conti состоят в партнерских отношениях с ботоводами Trickbot, аналитики предположили, что «дьявольская» атака — тоже их инициатива.


All times are GMT. The time now is 04:25 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.