В Коллекцию Вредоносных Программ От Создателей Petya И Mischa Пополнился Еще Один Шифровальщик — Trojan-Ransom.win32.Satan («Сатана»).

Напомним, в мае 2016 года злоумышленники впервые распространили программу-вымогатель.

Петя , способ расшифровки которого был подробно описан описал на GeekTimes. Предложенные экспертами методы решения проблемы оказались достаточно эффективными, что побудило авторов вредоносной программы создать более совершенную версию штамма вредоносного ПО под псевдонимом.

Миша , работающий по классической схеме и шифрующий данные по алгоритму AES. Недавно специалисты «Лаборатории Касперского» пришли к выводу, что идеи, лежащие в основе создания первых двух вредоносных программ, получили дальнейшее развитие в новом детище хакеров — вымогателе по прозвищу «Сатана».



В коллекцию вредоносных программ от создателей Petya и Mischa пополнился еще один шифровальщик — Trojan-Ransom.Win32.Satan («Сатана»).
</p><p>

Получив доступ к ПК, Сатана шифрует файлы с расширениями .

bak, .

doc, .

jpg, .

jpe, .

txt, .

tex, .

dbf, .

db, .

xls, .

cry, .

xml, .

vsd, .

pdf. , .

csv, .

bmp, .

tif, .

1cd, .

tax, .

gif, .

gbr, .

png, .

mdb, .

mdf, .

sdf, .

dwg, .

dxf, .

dgn, .

stl, .

gho, .

в2и, .

3ds, .

ma, .

ppt, .

acc, .

vpd, .

odt, .

ods, .

rar, .

zip, .

7z, .

cpp, .

pas, .

asm, затем заменяет главную загрузочную запись Windows (MBR) на свою собственную.

версии (в отличие от Petya, который действует аналогичным образом, шифруя Master File Table), тем самым лишая пользователя возможности загрузки ОС.

По сути, satana — это симбиоз классического шифровальщика и механизмов управления, используемых в уже знакомом Petya. В лучших традициях кибермошенников при попытке включить зараженный компьютер жертва увидит не привычное окно операционной системы, а сообщение с требованием выкупа.

Ключ для расшифровки компьютерных файлов обойдется жертве примерно в 350 долларов в биткойн-эквиваленте.

Адрес электронной почты, по которому злоумышленники предлагают связаться для обсуждения деталей платежа, Сатана добавляет в начало имен файлов следующее: «адрес электронной почты____имя файла.

расширение».



В коллекцию вредоносных программ от создателей Petya и Mischa пополнился еще один шифровальщик — Trojan-Ransom.Win32.Satan («Сатана»).
</p><p>

При попытке включить зараженный компьютер жертва увидит не обычное окно операционной системы, а сообщение с требованием выкупа.

Если жертва заплатит выкуп, киберпреступники обещают восстановить доступ, удалив код-заглушку из MBR, расшифровав содержимое того, что там хранилось ранее, и вернув содержимое в исходное место.



В коллекцию вредоносных программ от создателей Petya и Mischa пополнился еще один шифровальщик — Trojan-Ransom.Win32.Satan («Сатана»).
</p><p>

Авторы блога The Windows Club разместили на страницах ресурса подробную инструкцию, как «починить» MBR с помощью функции восстановления ОС в Windows. Однако реализовать ее смогут только опытные пользователи, умеющие работать с командной строкой Windows и утилитой bootrec.exe, тогда как для обычного пользователя решение задачи таким способом может вызвать затруднения.

Исследователь Malwarebytes под псевдонимом hasherezade сообщает, что он, похоже, нашел способ расшифровать и восстановить исходную MBR, но это не позволяет спасти остальную часть данных.

Вредоносная программа использует довольно мощный алгоритм шифрования, который до сих пор не удалось взломать.

Однако исследователи по-прежнему не рекомендуют платить злоумышленникам выкуп: «Даже если жертва заплатит выкуп, но она или управляющий сервер злоумышленника в момент шифрования находились в автономном режиме, оплата не решит проблему», — комментирует Хашерезаде.

Эксперт полагает, что ключ шифрования хранится только на сервере злоумышленников.

И хотя шифрование можно провести без подключения к Интернету, ключ в этом случае будет утерян.

В отчете Malwarebytes также подчеркивается, что satana, как следует из предварительного анализа кода, находится в стадии активного тестирования и доработки, поскольку код вредоносного ПО изобилует ошибками.

Так эксперты отметили ошибку в работе генератора биткоин-кошелька.

При этом предварительный анализ вредоносного ПО привел экспертов к выводу, что Сатана будет развиваться и дальше, и об этом шифраторе мы еще не раз услышим.

Как отмечают специалисты лаборатории, Kaspersky Internet Security идентифицирует satana как Trojan-Ransom.Win32.Satan и блокирует попытки зашифровать контент и заблокировать систему.

Подробный анализ вредоносного ПО на страницах блога Малваребайты Блог «Лаборатории Касперского»




На этом все, Дронк.

Ру был с вами.

Не забудь вернуть деньги за покупки в Китае и подписывайтесь на нашу блог , будет еще много интересного.

Мы рекомендуем: Ээкономьте до 8% на каждой покупке на AliExpress и других интернет-магазинах Китая Почему интернет-магазины раздают деньги за покупки? Верните свои деньги — Выбираем кэшбэк сервис на Алиэкспресс История развития Dronk.ru — от выбора квадрокоптеров до возврата денег за покупки на AliExpress и не только Лучший кэшбэк-сервис или 5 главных критериев оценки кэшбэк-сервиса Теги: #кибербезопасность #здоровье #троян #вредоносное ПО #киберпреступность #вредоносное ПО #программы-вымогатели

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.