Търсене
Close this search box.

Рансъмуерът Magniber заразява Windows чрез JavaScript

Сравнително нова злонамерена кампания, доставяща рансъмуер Magniber, е насочена към домашни потребители на Windows с фалшиви актуализации за сигурност.

Авторите на заплахата създадоха през септември уебсайтове, които популяризираха фалшива антивирусна програма и актуализации за сигурност за Windows 10. Изтеглените злонамерени файлове (ZIP архиви) съдържаха JavaScript, който инициира сложна инфекция със зловреден софтуер за криптиране на файлове.

Доклад от екипа за разузнаване на заплахи на HP отбелязва, че операторите на рансъмуера Magniber са поискали плащания до $2500 от домашните потребители, за да получат инструмент за дешифриране и да възстановят своите файлове. Щамът се фокусира само върху компилациите на Windows 10 и Windows 11.

Windows builds targeted by Magniber

През април 2022г. Magniber беше разпространен като актуализация на Windows 10 чрез мрежа от злонамерени уебсайтове, а през януари неговите оператори използваха актуализации на браузъра Chrome и Edge, за да прокарат злонамерени пакетни файлове с Windows приложения (.APPX).

Новата верига за заразяване на Magniber

В предишната кампания хакерите използваха MSI и EXE файлове. Сега преминаха към JavaScript файлове, които имаха следните имена:

  • SYSTEM.Critical.Upgrade.Win10.0.ba45bd8ee89b1.js
  • SYSTEM.Security.Database.Upgrade.Win10.0.jse
  • Antivirus_Upgrade_Cloud.29229c7696d2d84.jse
  • ALERT.System.Software.Upgrade.392fdad9ebab262cc97f832c40e6ad2c.js

 

Тези файлове са обфусцирани и използват вариант на техниката „DotNetToJScript“ за изпълнение на .NET файл в системната памет, намалявайки риска от откриване от антивирусни продукти, налични на хоста.

.NET файлът декодира shellcode, който използва своя собствена обвивка, за да направи скрити системни извиквания, и го инжектира в нов процес, преди да прекрати своя собствен.

Шелкодът изтрива файлове със скрито копие чрез WMI и деактивира функциите за архивиране и възстановяване чрез „bcdedit“ и „wbadmin“. Това увеличава шансовете за получаване на плащане, тъй като жертвите имат една възможност по-малко да възстановят файловете си.

За да извърши това действие, Magniber използва байпас за функцията за контрол на потребителските акаунти (UAC) в Windows.

Той разчита на механизъм, който включва създаване на нов ключ на системния регистър, който позволява указване на команда на обвивката. В по-късна стъпка се изпълнява помощната програма „fodhelper.exe“, за да стартира скрипт за изтриване на скритите копия.

UAC bypass process

 

VBScript that deletes shadow copies

Накрая Magniber криптира файловете на хоста и пуска бележките за откуп, съдържащи инструкции как жертвата да възстанови своите файлове.

Magniber's new infection chain

Анализаторите на HP забелязаха, че докато Magniber се опитва да ограничи криптирането само до конкретни типове файлове, псевдохешът, който генерира по време на изброяването, не е перфектен, което води до сблъсъци на хешове и „съпътстващи щети“, т.е. криптиране и на нецелеви типове файлове .

Домашните потребители могат да се защитят от атака на ransomware, като правят редовни резервни копия на своите файлове и ги съхраняват на офлайн устройство за съхранение. Това позволява възстановяване на данните върху прясно инсталирана операционна система.

Преди да възстановят данните, потребителите трябва да се уверят, че техните резервни копия не са заразени.

Снимки и схеми: НР

Източник: По материали от Интернет

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
Бъдете социални
Още по темата
26/02/2024

Малави спря издаването на п...

Съобщава се, че правителството на Малави...
26/02/2024

LockBit се завърна

По-малко от седмица след като правоохранителните...
23/02/2024

"Secure by Design" нараства...

ISC2 – водещата световна организация с...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!