LINUX.ORG.RU
ФорумTalks

Kaspersky обнаружила версию вымогателя RansomEXX для Linux

 


0

1

Фирма, занимающаяся безопасностью, Kaspersky заявила сегодня, что обнаружила версию вымогателя RansomEXX для Linux, что стало первым случаем, когда крупный штамм вымогателя Windows был перенесен на Linux для помощи в целевых вторжениях.

RansomEXX - это относительно новый штамм вымогателей, который впервые был обнаружен в июне этого года.

Программа-вымогатель использовалась в атаках на Министерство транспорта Техаса, Konica Minolta, подрядчика правительства США Tyler Technologies, систему общественного транспорта Монреаля и, совсем недавно, на судебную систему Бразилии (STJ).

RansomEXX - это то, что исследователи безопасности называют «охотником на крупную дичь» или «программой-вымогателем, управляемой человеком». Эти два термина используются для описания групп программ-вымогателей, которые охотятся на крупные цели в поисках больших выплат, зная, что некоторые компании или правительственные учреждения не могут позволить себе оставаться в стороне, пока они восстанавливают свои системы.

Эти группы сами покупают доступ или взламывают сети, расширяют доступ к как можно большему количеству систем, а затем вручную развертывают свой двоичный файл вымогателя в качестве конечной полезной нагрузки, чтобы нанести ущерб как можно большей инфраструктуре цели.

В последние месяцы во многих инцидентах некоторые банды вымогателей не беспокоились о шифровании рабочих станций и в первую очередь нацеливались на важнейшие серверы внутри сети компании, зная, что, сначала отключив эти системы, компании не смогут получить доступ к своим централизованные хранилища данных, даже если рабочие станции не пострадали.

Банда RansomEXX, создающая Linux-версию своей программы-вымогателя для Windows, созвучна тому, сколько компаний работают сегодня, причем многие фирмы используют внутренние системы на Linux, а не всегда на Windows Server.

Версия для Linux имеет смысл с точки зрения злоумышленника; всегда стремятся расширить и затронуть как можно больше базовой инфраструктуры, стремясь нанести ущерб компаниям и требуя более высоких выкупов.

То, что мы видим от RansomEXX, вскоре может стать определяющей отраслью тенденцией, поскольку другие крупные группы программ-вымогателей также развернут свои версии Linux в будущем.

И эта тенденция, похоже, уже началась. По данным компании по кибербезопасности Emsisoft, помимо RansomEXX, банда вымогателей Mespinoza (Pysa) также недавно разработала вариант Linux на основе своей первоначальной версии Windows.

Но программа-вымогатель Linux тоже не уникальна. В последние годы другие банды вымогателей также создали штаммы вымогателей для Linux, такие как группа Snatch. Однако эти группы были небольшими операциями, которые полагались на спам-кампании для заражения жертв, редко были успешными и не участвовали в целевых вторжениях, подобных нынешнему поколению групп программ-вымогателей, которые мы наблюдаем сегодня.

https://www.zdnet.com/article/linux-version-of-ransomexx-ransomware-discovered/

★★★

Последнее исправление: hakavlad (всего исправлений: 1)

> вымогателя

Можно ли её «прибить» через Ctrl-Alt-F1, как например xscreensaver, который заблокировал экран и просит пароль?

Как происходит заражение? Стоит ли мне бояться под Debian Squeeze за NAT-ом?

ZenitharChampion ★★★★★
()

с поддержкой wayland или без?

crypt ★★★★★
()
Ответ на: комментарий от ZenitharChampion

Можно ли её «прибить» через Ctrl-Alt-F1, как например xscreensaver,

Обычно можно, но файлы то зашиифрованы уже. Правда, кто его знает, вернут ли обратно в рабочее состояние.

Стоит ли мне бояться?

Ты читал вообще? Конкретно эти заливаются при целевой атаке. Упомянут еще другой, который через спам приходит.

boowai ★★★★
()

Хороший анекдот, но длинный, я столько не запомню...

Запомнил только название: «Вирус под Линукс».

deep-purple ★★★★★
()
Ответ на: комментарий от ZenitharChampion

касперский тормоз, мне в 15-м году блокер рассказывал шо усё, цомпьютер зоблокирован, слыш... пока не умер через kill. Версию OS он скорее всего вообще не проверял :)

slackwarrior ★★★★★
()
Ответ на: комментарий от deep-purple

Пришлют бинарник с инструкцией как выдать права на исполнение, запускаешь, он шифрует хомяк и всё, что есть на запись

Satou ★★★★
()

То что на линуксе нет антивирусов это всё враки. Всё на линуксе есть и даже круче чем у Касперского, потому что является органической частью ядра.

@torvn77 ядро опять не смогло, а антивирусы не нужны?

fsb4000 ★★★★★
()
Ответ на: комментарий от skyman

вручную ставится на взломанные машины

hakavlad ★★★
() автор топика
Ответ на: комментарий от fsb4000

ядро опять не смогло, а антивирусы не нужны?

@fsb4000 имеет ввиду вот этот мой пост

Если в организации жертвы бардак дошёл до такой степени, что даже не делают регулярных бекапов, то причём тут ядро?

Ты меня к стати этим постом к интересному вопросу подвёл:
Экономически оправданные способы обеспечения безопасности.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 3)
Ответ на: комментарий от anonymous-angler

Это предполагает наличие пользователя некоторой минимальной квалификации, а так за него это сможет сделать антивирус(в том понимании этого термина, как это понимают виндузятники), а сам пользователь может быть полным неучем по IT.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от praseodim

RansomEXX выполняет шифрование данных на диске, после чего требует выкуп для получения ключа расшифровки. Шифрование организовано при помощи открытой библиотеки mbedtls. После запуска вредоносное ПО генерирует 256-битный ключ и использует его для шифрования всех доступных файлов, применяя блочный шифр AES в режиме ECB. Каждую секунду генерируется новый AES-ключ, т.е. разные файлы оказываются зашифрованы разными ключами AES. Каждый AES-ключ шифруется при помощи публичного ключа RSA-4096, встроенного в код вредоносного ПО, и прикрепляется к каждому зашифрованному файлу. Для расшифровки вымогатели предлагают купить у них закрытый ключ.

Особенностью RansomEXX является использование в целевых атаках, в ходе которых злоумышленники через компрометацию уязвимостей или методы социальной инженерии получают доступ к одной из систем в сети, после чего атакуют другие системы и внедряют специально собранный для каждой атакованной инфраструктуры вариант вредоносного ПО, включающий название компании и каждый раз разные контактные данные.

Изначально, злоумышленники пытались в ходе атаки на корпоративные сети получить управление за как можно большим числом рабочих станций для установки на них вредоносного ПО, но данная стратегия оказалась ошибочной и во многих случаях системы просто переустанавливали с использованием резервной копии, не платя выкуп. Теперь стратегия злоумышленников изменилась и они нацелились на поражение в первую очередь корпоративных серверных систем, и особенно централизованных систем хранения, в том числе работающих под управлением Linux.

Какие еще подробности вам нужны?

hakavlad ★★★
() автор топика
Ответ на: комментарий от hakavlad

Как я понимаю в основном людей интересует как этот вымогатель будет запущен на атакуемом компьютере, особенно если этот компьютер является корпоративным сервером.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от hakavlad

А ну это я по ссылкам не ходил...

Про запуск уже спросили

praseodim ★★★★★
()
Последнее исправление: praseodim (всего исправлений: 1)
Ответ на: комментарий от hakavlad

Не успел дописать, по этому пишу повторно:

Какие еще подробности вам нужны?

Как я понимаю в основном людей интересует как этот вымогатель будет запущен на атакуемом компьютере, особенно если этот компьютер является корпоративным сервером.

Я понимаю так: судя по сообщению они используют физическое проникновение в помещение с компьютером, подкуп сотрудников имеющих необходимые полномочия в системе и социальный инженеринг.

В теории система безопасности на основе ролей может затруднить проведение всех трёх видов атак, думаю что такие системы на линуксе есть, только на них шильдик "антивирус" не повесили.
Ну и clamav будет блокировать электронные письма с странным содержимым.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от hakavlad

ломаем целевую систему

Вот про это подробнее пожалуйста.

torvn77 ★★★★★
()
Ответ на: комментарий от skyman

Так и не понял как он попадает на компьютер жертвы. Как распространяется?

Фишинговые email-ы.

методы социальной инженерии

greenman ★★★★★
()
Последнее исправление: greenman (всего исправлений: 1)
Ответ на: комментарий от greenman

Вообще говоря я со всеми такими понятиями и концепциями ознакомился во времена Pentium III и Pentium IV и к появлению amd64 они у меня уже были в голове.

Причём техника анализа поведения приложения через отслеживание вызовов им функций API описывалась как уже работающее решение.

Да и на Linux наверно можно как минимум писать скрипты отслеживающие как часто и запущенные под конкретным пользователем программы изменяют и создают те или иные файлы и в случае изменений насколько сильно они меняют сам файл.
Например если за 20 сек пользователь создал и удалил 5 файлов то делающий это процесс следует как минимум заморозить до выяснения, если не сразу убить.

Имхо такой скрипт можно написать на основе анализа mtime и различных данных из /proc и /sys и это кустарщина типа зацикленной bash портянки, быть такого не может чтобы никто не писал более серьёзные версии таких приложений.

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 2)

Сами же и написали, чушки

TooPar
()
Ответ на: комментарий от torvn77

Я понимаю так: судя по сообщению они используют физическое проникновение в помещение с компьютером, подкуп сотрудников имеющих необходимые полномочия в системе и социальный инженеринг.

Ну таким макаром можно «взломать» даже музейный паровоз.

utanho ★★★★★
()
Ответ на: комментарий от deep-purple

был бородатый анекдот на тему. примерно такой:

под линукс есть 8 вирусов. половина из них не работает, а со второй надо очень долго трахаться, чтобы запустить.

crypt ★★★★★
()
Последнее исправление: crypt (всего исправлений: 1)

Пока патрег не добавит хотя бы в /extra - ставить не буду!

sin
()
Ответ на: комментарий от praseodim

кацперские специалисты еще не придумали как такое реализовать. потому и нет подробностей.

Jetty ★★★★★
()
Ответ на: комментарий от deep-purple

а как он через спам приходит?

Письмо и письмо. Почему бы нет?

а если и пришел, то что дальше то?

Как обычно, «запустите меня пожалуйста». Если, конечно, какого-то варианта автозапуска у почтового клиента какого-нибудь не нашли. Но не должны бы...

AS ★★★★★
()
Ответ на: комментарий от fsb4000

ядро опять не смогло, а антивирусы не нужны?

Ядро не смогло что, и где вирус-то? :-) Вирус не является отдельным исполняемым файлом, он встроен в код (хотя вот тут интересный вопрос, как классифицировать нечто, что встраивается в код скрипта). А тут речь о самостоятельном приложении.

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 1)
Ответ на: комментарий от torvn77

Как я понимаю в основном людей интересует как этот вымогатель будет запущен на атакуемом компьютере, особенно если этот компьютер является корпоративным сервером.

Ввиду распространения Самбы сервер не всегда нужен. Достаточно клиента с присоединённым в rw ресурсом.

AS ★★★★★
()
Ответ на: комментарий от fsb4000

Я откуда знаю, это у torvn77 антивирус является органической частью ядра Linux.

Так я про то, что это же не вирус. Этот RansomEXX.

AS ★★★★★
()

Ну а в чем новость-то ?

Я вам вымогатель напишу на баше за полчаса. Или на питоне.

Проблема же Linux’а (для вредоносников) в том, что здесь никто не работает под рутом уже десяток лет, более того многие программы целенаправленно ОТКАЗЫВАЮТСЯ запускаться под рутом.

windows10 ★★★★★
()
Ответ на: комментарий от torvn77

По настоящему вредный вымогатель должен встраиваться прослойкой для чтения записи и шифровать все винты, включая бэкапы. Так что ты даже не заметишь, что бэкапы шифрованы. Правда для этого нужна эпичная дыра в безопасности, чтобы при чтении бэкапа сразу подгружался троянец.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

По настоящему вредный вымогатель должен встраиваться прослойкой для чтения записи и шифровать все винты, включая бэкапы.

Хм, включить сквозную компрессию и подменить магические числа в алгоритмах сжатия?

torvn77 ★★★★★
()
Ответ на: комментарий от torvn77

Нет, уровнем ниже. Подменить сами операции read write на диск. Проблема в том, что при подключении такого диска к неинфицированной машине, кроме взлома рута надо ещё и быстро самораспаковываться и патчить ядро.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Ну это уровень военного диверсанта, а обсуждается то обычный вымогатель у некомпетентных граждан, им и подмены магических чисел в алгоритме сжатия будет достаточно.

torvn77 ★★★★★
()

Если это вручную всеравно деплоят, то там могут и баш скриптом обойтись.

ncrmnt ★★★★★
()
Ответ на: комментарий от Satou

он шифрует хомяк и всё, что есть на запись

Лол гыгы туууупыыыые, но это обычно катастрофа. «Неуязвимая» R/O система никому не нужна и в случае чего восстанавливается за час.

yu-boot ★★★★★
()
Ответ на: комментарий от AS

Ввиду распространения Самбы сервер не всегда нужен. Достаточно клиента с присоединённым в rw ресурсом.

В манямирке для доступа к каждому файлу надо заново вводить пароль. Только тссс! :)

yu-boot ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.