Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Вымогатели Trigona не щадят серверы Microsoft SQL

21/04/23

По данным компании кибербезопасности ASEC, злоумышленники из банды Trigona, названной в честь рода пчёл, последние несколько месяцев стремительно наращивают атаки против открытых или плохо защищенных серверов Microsoft SQL (MS-SQL) для развертывания полезной нагрузки одноимённой программы-вымогателя и последующего шифрования всех файлов на скомпрометированном хосте.

Уязвимые серверы MS-SQL обычно взламываются методом «брутфорс», позволяющему банально подобрать необходимые учётные данные. После успешного подключения к серверу злоумышленники запускают вредоносное ПО, названное исследователями безопасности «CLR Shell». Как сообщает Securitylab, это разновидность вредоносной программы CLR Assembly, которая получает удалённые команды от кибербандитов и выполняет вредоносные действия на хосте.

CLR Shell также используется для сбора системной информации, изменения конфигурации скомпрометированной учётной записи и повышения привилегий до LocalSystem путем использования уязвимости в службе вторичного входа в систему Windows.

На следующем этапе злоумышленники устанавливают и запускают вредоносную программу-дроппер как службу svcservice.exe, которая затем используется для запуска и работы самой программы-вымогателя Trigona. Разумеется, хакеры не забывают добавить процесс Trigona в автозапуск системы, чем обеспечивают корректное продолжение шифрования даже после перезагрузки сервера.

Ещё перед началом процесса шифровки вредоносная программа отключает восстановление системы и удаляет все теневые копии тома Windows, делая восстановление файлов невозможным без ключа дeшифрования.

Программа-вымогатель Trigona, впервые обнаруженная в октябре 2022 года специалистами MalwareHunterTeam, известна тем, что принимает денежный выкуп от жертв со всего мира только в криптовалюте Monero.

Программа шифрует все файлы на устройствах жертв, кроме файлов в определенных папках, включая каталоги Windows и Program Files, чтобы не нарушить работоспособность системы. Перед шифрованием Trigona также выгружает все файлы на сервер злоумышленников, чтобы вымогательская банда могла вести полномасштабный шантаж своих жертв, угрожая выложить похищенные конфиденциальные данные на продажу в даркнете.

Кроме того, программа-вымогатель переименовывает все зашифрованные файлы, добавляя расширение «.locked», и встраивает в них идентификатор жертвы (название компании), а также зашифрованный ключ дeшифрования.

Программа также создает заметки о выкупе с именем «how_to_decrypt.hta» в каждой папке с зашифрованными файлами. Видно, что авторы программы несколько заморочились с дизайном записки и не стали ограничиваться простым текстовым файлом, как это сделано в других программах-вымогателях. Записка содержит ссылку на скачивание браузера Tor, ссылку на сайт переговоров со злоумышленниками, а также ключ авторизации, необходимый для входа на вышеуказанный сайт.

abf9knrdvsl3tu3fll7tfcvmkupt4ei7

С начала этого года, согласно данным сервиса ID Ransomware от MalwareHunterTeam, было зафиксировано уже порядка 200 атак банды вымогателей Trigona, что делает группировку и одноимённый вредоносный инструмент довольно серьёзной угрозой безопасности, стремительно набирающей обороты.

Темы:MicrosoftУгрозыВымогателиMoneroбрутфорс-атакиASEC
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...