«Лаборатория Касперского» обнаружила шифровальщик, который использует опасную уязвимость в Windows

«Лаборатория Касперского» обнаружила шифровальщик, который эксплуатирует уязвимость нулевого дня в Windows для повышения привилегий в заражённой системе и использует для маскировки архитектурные особенности процессора, что нечасто встречается в зловредах подобного типа.

Программа, получившая название Sodin, требует выкуп в биткойнах, эквивалентный сумме 2500 долларов США.

Эксперты обнаружили некоторые признаки, которые позволяют предположить, что Sodin распространяется по RAAS-модели (вымогатель-как-услуга, от англ. Ransomware-as-a-Service), то есть продаётся на чёрном рынке. С этим связана интересная особенность этого зловреда. Обычно при такой схеме единственный ключ для дешифровки файлов находится в распоряжении распространителей программы. Функциональность же Sodin содержит лазейку, которая позволяет его авторам иметь возможность расшифровывать файлы втайне от распространителей.

Также, чтобы затруднить анализ вредоносного кода программами-отладчиками и усложнить обнаружение этого шифровальщика защитными решениями, злоумышленники используют редкую в случае программ-вымогателей технику «Небесные врата» (Heaven’s Gate), которая позволяет выполнять 64-разрядный код в 32-разрядном процессе.

Методы распространения данного шифровальщика в большинстве случаев не предполагают каких-либо активных действий со стороны жертвы. Злоумышленники компрометируют серверы, на которых запущено уязвимое ПО, и незаметно для жертвы устанавливают зловред в систему.

«Вымогатели остаются очень распространённой угрозой, хотя мы по-прежнему нечасто видим такие сложные разновидности этого типа зловредов и такую необычную технику — запуск 64-битного кода в 32-битном процессе, что усложняет анализ вредоносного кода, а также его обнаружение защитными решениями. Мы ожидаем всплеск числа атак Sodin, поскольку в его создание было, по-видимому, вложено немало ресурсов, а это означает, что его авторы, скорее всего, захотят окупить затраченные усилия», — рассказывает Фёдор Синицын, старший антивирусный эксперт «Лаборатории Касперского».

Решения «Лаборатории Касперского» распознают этот зловред как Trojan-Ransom.Win32.Sodin и блокируют его активность. УязвимостьCVE-2018-8453, которую эксплуатирует Sodin, ранее использовала кибергруппировка FruityArmor. Патч для этой уязвимости был создан10 сентября 2018 года.

Чтобы избежать заражения шифровальщиком Sodin эксперты «Лаборатории Касперского» рекомендуют:

  • убедиться, что используемое ПО регулярно обновляется до самых новых версий;
  • не открывать подозрительные почтовые вложения и не переходить по сомнительным ссылкам, даже если вам их присылают знакомые;
  • использовать надёжное защитное решение;
  • регулярно делать резервные копии важных данных, которые желательно хранить отдельно.

4 июля, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.02.2026
Не более 20 карт в одни руки. Россиянам установят лимит на «пластик»
11.02.2026
Санкции Евросоюза приобретают «ковровые» черты
11.02.2026
В России продолжают блокировать Telegram и YouTube (?)
10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
10.02.2026
Подведены итоги 26-го Форума iFin-2026
10.02.2026
SECURITM: SGRC-система с сертификатом ФСТЭК России 4 уровня доверия
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных