Исследование

GrooveMonitor: ещё один аналог Wiper?

На днях Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Ирана сделала заявление об обнаружении нового зловреда, удаляющего данные. Продукты «Лаборатории Касперского» детектируют этот зловред как Trojan.Win32.Maya.a.

Угроза носит крайне примитивный характер. По сути, злоумышленник создал BAT-файлы и затем при помощи утилиты BAT2EXE преобразовал их в файлы Windows PE. По видимости, была использована вот эта утилита BAT2EXE или её вариант.

Никаких связей с предыдущими Wiper-подобными атаками не прослеживается. О случаях его обнаружения «в дикой природе» также не сообщается.

Вредоносный функционал очень прост: зловред проверяет, не совпадает ли текущая дата с любой из заранее заданных дат. В случае совпадения, вредоносная программа ждёт 50 минут и пытается удалить все данные с устройств с D по I, а также все файлы с рабочего стола пользователя.

Заданные даты:

2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04

Судя по всему, киберпреступник думал «на перспективу».

После попытки удалить все файлы на конкретном логическом диске зловред запускает на том же диске утилиту chkdsk. Вероятно, замысел киберпреступника состоял в том, чтобы пропажа всех данных выглядела как программный или аппаратный сбой.

Рядом с файлами, полученными при помощи утилиты BAT2EXE, располагается 16-битовый файл SLEEP, который не имеет вредоносного содержимого. 16-битовые файлы не могут выполняться под 64-битовыми версиями Windows, и этим сразу выдают себя в 64-битовой среде.

Кроме привязки по географическому региону, между этим зловредом и атаками предыдущих зловредов, удаляющих данные с зараженных компьютеров, ничего общего не прослеживается. Несмотря на чрезвычайную простоту кода, автор, похоже, допустил в нём ошибку, забыв стереть строчку старого кода.

Как говорится, проще не бывает. Главное – зловред работает, остальное неважно. Если кому-то ещё непонятно – пришла эра кибердиверсий, будьте начеку.

GrooveMonitor: ещё один аналог Wiper?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.