Исследование

GrooveMonitor: ещё один аналог Wiper?

На днях Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Ирана сделала заявление об обнаружении нового зловреда, удаляющего данные. Продукты «Лаборатории Касперского» детектируют этот зловред как Trojan.Win32.Maya.a.

Угроза носит крайне примитивный характер. По сути, злоумышленник создал BAT-файлы и затем при помощи утилиты BAT2EXE преобразовал их в файлы Windows PE. По видимости, была использована вот эта утилита BAT2EXE или её вариант.

Никаких связей с предыдущими Wiper-подобными атаками не прослеживается. О случаях его обнаружения «в дикой природе» также не сообщается.

Вредоносный функционал очень прост: зловред проверяет, не совпадает ли текущая дата с любой из заранее заданных дат. В случае совпадения, вредоносная программа ждёт 50 минут и пытается удалить все данные с устройств с D по I, а также все файлы с рабочего стола пользователя.

Заданные даты:

2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04

Судя по всему, киберпреступник думал «на перспективу».

После попытки удалить все файлы на конкретном логическом диске зловред запускает на том же диске утилиту chkdsk. Вероятно, замысел киберпреступника состоял в том, чтобы пропажа всех данных выглядела как программный или аппаратный сбой.

Рядом с файлами, полученными при помощи утилиты BAT2EXE, располагается 16-битовый файл SLEEP, который не имеет вредоносного содержимого. 16-битовые файлы не могут выполняться под 64-битовыми версиями Windows, и этим сразу выдают себя в 64-битовой среде.

Кроме привязки по географическому региону, между этим зловредом и атаками предыдущих зловредов, удаляющих данные с зараженных компьютеров, ничего общего не прослеживается. Несмотря на чрезвычайную простоту кода, автор, похоже, допустил в нём ошибку, забыв стереть строчку старого кода.

Как говорится, проще не бывает. Главное – зловред работает, остальное неважно. Если кому-то ещё непонятно – пришла эра кибердиверсий, будьте начеку.

GrooveMonitor: ещё один аналог Wiper?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике