На днях Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Ирана сделала заявление об обнаружении нового зловреда, удаляющего данные. Продукты «Лаборатории Касперского» детектируют этот зловред как Trojan.Win32.Maya.a.
Угроза носит крайне примитивный характер. По сути, злоумышленник создал BAT-файлы и затем при помощи утилиты BAT2EXE преобразовал их в файлы Windows PE. По видимости, была использована вот эта утилита BAT2EXE или её вариант.
Никаких связей с предыдущими Wiper-подобными атаками не прослеживается. О случаях его обнаружения «в дикой природе» также не сообщается.
Вредоносный функционал очень прост: зловред проверяет, не совпадает ли текущая дата с любой из заранее заданных дат. В случае совпадения, вредоносная программа ждёт 50 минут и пытается удалить все данные с устройств с D по I, а также все файлы с рабочего стола пользователя.
Заданные даты:
2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04
Судя по всему, киберпреступник думал «на перспективу».
После попытки удалить все файлы на конкретном логическом диске зловред запускает на том же диске утилиту chkdsk. Вероятно, замысел киберпреступника состоял в том, чтобы пропажа всех данных выглядела как программный или аппаратный сбой.
Рядом с файлами, полученными при помощи утилиты BAT2EXE, располагается 16-битовый файл SLEEP, который не имеет вредоносного содержимого. 16-битовые файлы не могут выполняться под 64-битовыми версиями Windows, и этим сразу выдают себя в 64-битовой среде.
Кроме привязки по географическому региону, между этим зловредом и атаками предыдущих зловредов, удаляющих данные с зараженных компьютеров, ничего общего не прослеживается. Несмотря на чрезвычайную простоту кода, автор, похоже, допустил в нём ошибку, забыв стереть строчку старого кода.
Как говорится, проще не бывает. Главное – зловред работает, остальное неважно. Если кому-то ещё непонятно – пришла эра кибердиверсий, будьте начеку.
GrooveMonitor: ещё один аналог Wiper?