AstraLocker 2.0 заражает пользователей через почтовые вложения

Microsoft Word Microsoft Office выкуп вымогательское ПО AstraLocker Babuk Monero Chaos ReversingLabs
Обновленное вымогательское ПО использует примитивные инструменты для быстрой и прибыльной атаки

AstraLocker 2.0 заражает пользователей через почтовые вложения

Исследователи компании ReversingLabs обнаружили, что программа-вымогатель AstraLocker получила обновление, которое позволяет злоумышленнику проводить быстрые атаки и запускать полезную нагрузку непосредственно из вложений электронной почты.
Приманкой AstraLocker 2.0 является документ Microsoft Word, который скрывает OLE-объект с полезной нагрузкой. Встроенный исполняемый файл использует имя файла «WordDocumentDOC.exe».
Для выполнения полезной нагрузки пользователю необходимо нажать «Выполнить» в диалоговом окне с предупреждением, которое появляется при открытии документа, что снижает шансы на успех для злоумышленника.

Также для исполняемого файла злоумышленник использует упаковщик SafeEngine Shielder v2.4.0.0, который является настолько старым, что реверс-инжиниринг практически невозможен.
По словам экспертов, вредоносная программа подготавливает систему к шифрованию с использованием алгоритма Curve25519. Подготовка включает в себя:
уничтожение процессов, которые могут помешать шифрованию;
удаление теневых копий томов, которые могут упростить для жертвы восстановление файлов;
остановку антивирусных служб;
очистку корзины.

Согласно анализу кода, AstraLocker основан на утечке исходного кода Babuk . Кроме того, один из адресов Monero
кошелька в записке о выкупе связан с операторами программы-вымогателя Chaos . Это может означать, что за обеими вредоносными программами стоят одни и те же операторы.

SECURITYLAB.RU

Источник