• XSS.stack #1 – первый литературный журнал от юзеров форума

Вымогатель Magniber заражает пользователей Windows JavaScript-файлами

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Новая кампания операторов программы-вымогателя Magniber нацелена на домашних пользователей Windows. Атакующие используют старый прием — фейковые обновления антивируса, подсовывая JavaScript-файлы.

В сентябре злоумышленники создали веб-сайты, на которых предлагались фейковые обновления антивирусов и других защитных средств для Windows 10. В результате пользователь мог загрузить ZIP-архивы, содержащие файлы JavaScript, которые запускали цепочку заражения шифровальщиком.

В отчете исследователей из HP отмечается, что операторы Magniber требуют 2500 долларов за дешифратор, восстанавливающий файлы. Используемая версия вымогателя работает исключительно на Windows 10 и Windows 11. В последней кампании злоумышленники переключились с файлов формата MSI и EXE на JavaScript:

* SYSTEM.Critical.Upgrade.Win10.0.ba45bd8ee89b1.js

* SYSTEM.Security.Database.Upgrade.Win10.0.jse

* Antivirus_Upgrade_Cloud.29229c7696d2d84.jse

* ALERT.System.Software.Upgrade.392fdad9ebab262cc97f832c40e6ad2c.js

Эти обфусцированные файлы используют технику “DotNetToJScript” для выполнения .NET-файла в памяти системы. Такой подход снижает риски детектирования антивирусными продуктами. .NET-файл расшифровывает шелл-код, который использует собственную обертку для незаметной инъекции в новый процесс.

Все теневые копии, само собой, удаляются. Помимо этого, вредонос отключает функции создания резервных копий. Контроль учетных записей в Windows (UAC) также легко обходится, что позволяет вымогателю спокойно выполнять свои функции в системе.


1magniber-chain1896508876685675.png


Изначально авторы Magniber задумывали шифрование лишь отдельных типов файлов, но из-за несовершенной генерации псевдохеша вредонос шифрует и другие типы файлов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Эти обфусцированные файлы используют технику “DotNetToJScript” для выполнения .NET-файла в памяти системы. Такой подход снижает риски детектирования антивирусными продуктами. .NET-файл расшифровывает шелл-код, который использует собственную обертку для незаметной инъекции в новый процесс.
Блет... На секундочку этой технике 6 лет уже. 6 лет, Карл! И она до сих пор снижает риски детектирования антивирусными продуктами. Аверы, соберитесь уже. Есть более новый вариант - GadgetToJScript, там вся цепочка для запуска запихивается в сериализованные данные, и вызов методов не торчит наружу, что сложнее детектировать. Но он уже использует классы из дотнетов 3.5 и 4.0+, а не из вторых дотнетов, так что надежды, что он заработает на XP'ях нет))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх