Эксперты компании Sophos обнаружили вымогателя Epsilon Red, который использует уязвимости серверов Microsoft Exchange для атак на другие машины в сети. Специалисты пишут, что работа вредоноса строится на множестве разных скриптов, а также операторы Epsilon Red используют в атаках коммерческую утилиту удаленного доступа.

Epsilon Red  был обнаружен на прошлой неделе, во время расследования атаки на неназванную американскую компанию, работающую в сфере гостиничного бизнеса. Злоумышленники проникли в корпоративную сеть, используя уязвимости в локальном сервере Microsoft Exchange. Речь, конечно, идет о нашумевших проблемах ProxyLogon, обнаруженных в начале 2021 года.

Сообщается, что Epsilon Red написан на языке Golang (Go), а запуск самой малвари предваряет работа целого набора PowerShell-скриптов, которые подготавливают почву для шифрования. Большинство скриптов пронумерованы от 1 до 12, но есть несколько, которые названы одной буквой. Один из них, c.ps1, судя по всему, представляет собой клон пентестерского инструмента Copy-VSS.

Каждый из скриптов имеет определенную цель:

  • ликвидировать процессы и службы механизмов безопасности, баз данных, программ резервного копирования, приложений Office, почтовых клиентов;
  • удалить теневые копии;
  • похитить файл Security Account Manager (SAM), содержащий хеши паролей;
  • удалить журналы событий Windows;
  • отключить Windows Defender;
  • приостановить процессы;
  • удалить защитные продукты (Sophos, Trend Micro, Cylance, MalwareBytes, Sentinel One, Vipre, Webroot);
  • расширить привилегии в системе.

Проникнув в сеть, хакеры добираются до других машин с помощью RDP и Windows Management Instrumentation (WMI), а затем устанавливают на них ПО и PowerShell-скрипты, что в конечном итоге приводит к запуску исполняемого файла Epsilon Red.

Аналитики отмечают, что злоумышленники устанавливают на скомпрометированные машины копию Remote Utilities, коммерческого инструмента для работы с удаленными рабочими столами, а также браузер Tor. Этот делается для сохранения устойчивого присутствия в системе.

Атака Epsilon Red может спровоцировать настоящий хаос в компании, так как шифровальщик не имеет ограничений на шифрование определенных типов файлов и папок. Вредонос шифрует любые файлы, добавляя к ним расширение .epsilonred, и не делает исключений даже для исполняемых файлов и библиотек DLL, что может нарушить работу важных программ и самой ОС.

Малварь вообще использует опенсорсную библиотеку godirwalk для просмотра дерева каталогов. Таким образом Epsilon Red сканирует жесткий диск и добавляет пути к каталогам в список мест назначения для дочерних процессов, которые шифруют вложенные папки по отдельности. В итоге на зараженных машинах запускается множество копий процесса вымогателя.

Записка с требованием выкупа представляет собой  обновленную версию записки о выкупе, используемой вымогателем REvil. Однако авторы Epsilon Red постаралась исправить в тексте грамматические и орфографические ошибки.

По данным Sophos, как минимум одна жертва вымогателей уже заплатила злоумышленникам выкуп в размере 4,28 BTC (около 210 000 долларов США).

Хотя по поводу атрибуции малвари эксперты пока не пишут ничего, стоит отметить, что Epsilon Red — персонаж вселенной Marvel, русский суперсолдат со щупальцами, способный дышать в космосе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии