Исследование

GrooveMonitor: ещё один аналог Wiper?

На днях Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Ирана сделала заявление об обнаружении нового зловреда, удаляющего данные. Продукты «Лаборатории Касперского» детектируют этот зловред как Trojan.Win32.Maya.a.

Угроза носит крайне примитивный характер. По сути, злоумышленник создал BAT-файлы и затем при помощи утилиты BAT2EXE преобразовал их в файлы Windows PE. По видимости, была использована вот эта утилита BAT2EXE или её вариант.

Никаких связей с предыдущими Wiper-подобными атаками не прослеживается. О случаях его обнаружения «в дикой природе» также не сообщается.

Вредоносный функционал очень прост: зловред проверяет, не совпадает ли текущая дата с любой из заранее заданных дат. В случае совпадения, вредоносная программа ждёт 50 минут и пытается удалить все данные с устройств с D по I, а также все файлы с рабочего стола пользователя.

Заданные даты:

2012/12/10-12
2013/01/21-23
2013/05/06-08
2013/07/22-24
2013/11/11-13
2014/02/03-05
2014/05/05-07
2014/08/11-13
2015/02/02-04

Судя по всему, киберпреступник думал «на перспективу».

После попытки удалить все файлы на конкретном логическом диске зловред запускает на том же диске утилиту chkdsk. Вероятно, замысел киберпреступника состоял в том, чтобы пропажа всех данных выглядела как программный или аппаратный сбой.

Рядом с файлами, полученными при помощи утилиты BAT2EXE, располагается 16-битовый файл SLEEP, который не имеет вредоносного содержимого. 16-битовые файлы не могут выполняться под 64-битовыми версиями Windows, и этим сразу выдают себя в 64-битовой среде.

Кроме привязки по географическому региону, между этим зловредом и атаками предыдущих зловредов, удаляющих данные с зараженных компьютеров, ничего общего не прослеживается. Несмотря на чрезвычайную простоту кода, автор, похоже, допустил в нём ошибку, забыв стереть строчку старого кода.

Как говорится, проще не бывает. Главное – зловред работает, остальное неважно. Если кому-то ещё непонятно – пришла эра кибердиверсий, будьте начеку.

GrooveMonitor: ещё один аналог Wiper?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике