Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Вымогатель SafePay обнаружил внезапное сходство с LockBit

21/11/24

hack84-Nov-21-2024-10-14-55-2195-AM

В октябре 2024 года аналитики Huntress зафиксировали два инцидента, связанных с распространением нового вируса-вымогателя SafePay. Особенностью стало использование уникального расширения «.safepay» и вымогательского файла с названием «readme_safepay.txt». До этого случаев применения такого программного обеспечения не наблюдалось, пишет Securitylab.

В даркнете SafePay активно применяет луковую маршрутизацию TOR, а также использует для связии децентрализованный мессенджер TON. На сайте утечек злоумышленников размещены списки 22 жертв с возможностью скачивания украденных данных, что вызывает вопросы о безопасности их корпоративных сетей.

В первом инциденте хакеры проникли через RDP, отключив защиту Windows Defender. Они использовали утилиту WinRAR для архивирования файлов и, предположительно, выгрузили их с помощью FTP-программы FileZilla. Завершилось всё шифрованием файлов на сетевых ресурсах, сопровождавшимся удалением теневых копий и отключением восстановления системы.

Во втором рассмотренном случае злоумышленники также использовали RDP, но обошли защиту иначе. Антивирус обнаружил процесс шифрования, однако не смог его остановить. Как и в первом случае, в результате оставлено текстовое сообщение с угрозой и требованием выкупа.

Анализ вредоносного кода выявил сходство софта SafePay с Lockbit. В частности, программное обеспечение проверяет, не используется ли оно в странах Восточной Европы, и активно обходит антивирусные защиты. Примечательно, что его шифрование файлов и управление потоками организовано для повышения эффективности и скрытности.

Группа исследователей Huntress отмечает, что SafePay использует проверенные инструменты, такие как PowerShell-скрипты для поиска сетевых ресурсов и WinRAR для архивирования данных. Это указывает на высокую опытность злоумышленников, а также на необходимость усиления киберзащиты компаний, особенно при использовании RDP.

Темы:УгрозыВымогателитактики киберпреступниковHuntress
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...