ОБНАРУЖЕН ВЫМОГАТЕЛЬ HDDCRYPTOR, ПЕРЕЗАПИСЫВАЮЩИЙ MBR НА КОМПЬЮТЕРЕ ЖЕРТВЫ

Русскоязычный Даркнет Форум

NickelBlack

Original poster
Pro Member
Сообщения
242
Реакции
134
Посетить сайт
рошедшим летом шифровальщики

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

привлекли к себе внимание экспертов и СМИ. Главной особенностью обоих вредоносов является то, что они не только шифруют файлы, но проникают в MBR (Master Boot Record) и препятствуют нормальному запуску системы. Однако эти вымогатели были не первыми в данном вопросе. Шифровальщик HDDCryptor (он же Mamba)

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Bleeping Computer с января 2016 года, и он точно так же перезаписывает MBR. Однако внимание экспертов малварь привлекла только сейчас: почти одновременно отчеты об изучении вредоноса представили специалисты

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Хотя вредонос появился еще прошлой зимой, специалисты пишут, что сейчас в сети распространяется новая версия HDDCryptor. Эксперт Morphus Labs сообщает, что их компания расследовала массовое заражение систем некой международной компании, и HDDCryptor атаковал представительства фирмы в Бразилии, Индии и США.

Все исследователи сходятся во мнении, что пока масштабы распространения HDDCryptor весьма скромны. В основном жертвы сами скачивали малварь с различных вредоносных сайтов, реже шифровальщик попадал в систему в ходе вторичного заражения, то есть будучи загружен другой малварью.

Проникнув в систему, вредонос сканирует локальную сеть в поисках сетевых дисков. Затем HDDCryptor использует бесплатную утилиту

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, с помощью которой ищет и похищает учетные данные от общих сетевых папок. Когда данные этапы пройдены, вымогатель использует другую опенсорсную утилиту,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, чтобы зашифровать файлы в системе жертвы. Причем утилита учитывает результаты предыдущих «изысканий» малвари и успешно использует найденные пароли для подключения к сетевым дискам, чтобы зашифровать данные и там тоже.

Закончив шифровать данные, HDDCryptor заменяет содержимое MBR кастомным бутлоадером и инициирует перезагрузку ПК. Вместо загрузки системы жертва видит сообщение с требованием выкупа. Пострадавших призывают связаться с авторами малвари по почте для получение дальнейших инструкций. В настоящий момент от жертв требуют оплатить выкуп в размере одного биткоина (около $610).

1-ransom-note-september.png


Эксперты отмечают, что январская версия вымогателя отображала немного другое сообщение с другим email-адресом (см. иллюстрацию ниже). Также в январе жертвам присваивался уникальный четырехзначный ID, тогда как сейчас ID уже шестизначный. По

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, изучивших биткоин-адрес, ассоциирующийся с кошельком преступников, с момента старта новой сентябрьской кампании выкуп заплатили всего четыре человека.

2-ransom-note-january.jpg
 
  • Like
Реакции: farhad.tiger
M

manyfanny

А остальные 999996 просто накатили новую винду
 

farhad.tiger

Pro Member
Сообщения
225
Реакции
101
Посетить сайт
Молодцы ребята, только что-то мало верится что так мало людей заплатило, я думаю люди больше ценят свои данные.