картинка
Новости Microsoft

Программа-вымогатель Big Head, которая выглядит как обновление Windows, также может удалять резервные копии

В прошлом месяце исследователи безопасности из FortiGuard Labs, исследовательской организации безопасности Fortinet, опубликовали свои выводы относительно варианта программы-вымогателя, который заражал устройства, маскируя себя под критические обновления Windows.

На изображении ниже показан фальшивый экран Центра обновления Windows, который эта программа-вымогатель, получившая название «Big Head», отображает, когда она, по сути, шифрует файлы в фоновом режиме, пока пользователь ждет, пока его компьютер завершит предполагаемое обновление Windows. Процесс занимает около 30 секунд.

Поддельная критическая страница Центра обновления Windows от вируса-вымогателя Big Head

Упомянутый выше — это первый вариант программы-вымогателя, известный как вариант A. Существует также другой вариант, называемый вариантом B, который использует файл PowerShell с именем «cry.ps1» для шифрования файлов на скомпрометированных системах.

Fortinet заявляет, что способна обнаруживать и защищать от следующих сигнатур типа Big Head:

FortiGuard Labs обнаруживает известные варианты программ-вымогателей Big Head со следующими антивирусными сигнатурами:

  • MSIL/Fantom.R!tr.ransom
  • MSIL/Агент.FOV!tr
  • MSIL/Kryptik.AGXL!tr
  • MSIL/ClipBanker.MZ!tr.ransom

После этого Trend Micro пару дней назад опубликовала собственное исследование и выводы о Big Head, раскрыв более подробную информацию о вредоносном ПО. Компания обнаружила, что вирус, также проверяет виртуализированные среды, такие как Virtual Box или VMware, и даже удаляет резервные копии службы теневого копирования томов (VSS).

Trend Micro объясняет:

Программа-вымогатель проверяет такие строки, как VBOX, Virtual или VMware, в реестре перечисления дисков, чтобы определить, работает ли система в виртуальной среде. Она также сканирует процессы, содержащие следующую подстроку: VBox, prl_(parallel’s desktop), srvc.exe, vmtoolsd.

Вредоносное ПО идентифицирует конкретные имена процессов, связанных с программным обеспечением для виртуализации, чтобы определить, работает ли система в виртуализированной среде, что позволяет ему соответствующим образом корректировать свои действия для достижения большего успеха или уклонения. Она также может приступить к удалению доступной резервной копии для восстановления с помощью следующей командной строки:

vssadmin delete shadows /all /quiet & bcdedit.exe /set {default} recoveryenabled no & bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures

Trend Micro также проанализировала еще пару образцов, кроме приведенного выше. Три образца и их характеристики приведены ниже:

  • Первый образец включает в свою цепочку заражения бэкдор.
  • Во втором примере используется троян-шпион и/или похититель информации.
  • В третьем примере используется файловый инфектор.

Вы можете найти более подробную техническую информацию, а также IOC (Индикаторы компрометации) Big Head на веб-сайтах Fortinet и Trend Micro.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *


Back to top button