StopCrypt: вымогатель для простых смертных обзавёлся мантией-невидимкой

Support81

Модератор
Многоступенчатая техника выполнения позволяет обойти любую защиту.
Stopc



Исследователи безопасности обнаружили новый вариант вымогательского программного обеспечения StopCrypt, также известного как STOP. Эта версия использует многоступенчатый процесс выполнения с применением шелл-кодов для обхода инструментов безопасности, делая вредонос особенно опасным из-за сложности обнаружения.

StopCrypt является наиболее широко распространённым вымогательским ПО, но, несмотря на это, о нём редко упоминают исследователи в области безопасности. В отличие от других известных операций, таких как LockBit, BlackCat и Clop, STOP нацелен не на бизнес-структуры, а на обычных пользователей, ставя целью получение мелких выкупов в размере от 400 до 1000 долларов.

Распространение данного вируса обычно осуществляется через вредоносную рекламу и сомнительные сайты, предлагающие загрузку бесплатного программного обеспечения, читов для игр и «кряков», что ведёт к заражению систем пользователей различными видами вредоносных программ, включая трояны, инфостилеры и сам StopCrypt.

С момента первого появления STOP в 2018 году шифровальщик вируса не претерпел значительных изменений, за исключением выпуска новых версий для исправления критических ошибок. Поэтому каждый новый вариант STOP привлекает внимание из-за большого числа людей, которые могут быть им затронуты.

Команда исследователей угроз SonicWall выявила новый вариант STOP, который теперь использует многоступенчатый механизм выполнения. Он включает в себя загрузку несвязанного DLL-файла (msim32.dll), вероятно, в качестве отвлечения внимания, а также реализацию длительных циклов задержки времени, что помогает обойти меры безопасности, связанные со временем.

Далее следует этап, использующий метод «Process Hollowing», при котором StopCrypt перехватывает легитимные процессы и вводит свою полезную нагрузку для скрытого выполнения в памяти. Это достигается за счёт ряда точно организованных вызовов API, которые манипулируют памятью процесса и управляют потоком.

После выполнения финальной полезной нагрузки происходит ряд действий для обеспечения постоянства работы вымогательского ПО, включая изменение списков контроля доступа (ACL) для запрета пользователям удалять важные файлы и директории вредоносного ПО, а также создаётся запланированная задача для выполнения полезной нагрузки каждые пять минут.

По итогу, файлы шифруются и к их новым именам добавляется расширение «.msjd», а в каждой затронутой папке создаётся текстовая записка с инструкциями о том, как заплатить выкуп за восстановление данных.



Записка с требованиями выкупа, «успокаивающая» жертву

Эволюция StopCrypt в более скрытную и мощную угрозу подчёркивает тревожную тенденцию в киберпреступности. Хотя финансовые требования StopCrypt не высоки и его операторы не занимаются кражей и публикацией данных в открытом доступе, ущерб, который данный вымогатель может нанести простым людям, может быть весьма значительным.

Чтобы не стать жертвой вымогателя StopCrypt или аналогичного вредоносного ПО, важно соблюдать осторожность при загрузке программ из ненадёжных источников, регулярно обновлять своё ПО и антивирусы, создавать резервные копии данных и повышать осведомлённость о киберугрозах.

Следование базовым мерам кибербезопасности поможет предотвратить заражение и минимизировать ущерб от этого и других вымогательских угроз.
Подробнее: https://www.securitylab.ru/news/546773.php
 
Похожие темы
Admin Интересно Вымогатель Pay2Key оставляет часть данных незашифрованными. Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Вирус-вымогатель SafePay угрожает утечкой 3,5 ТБ данных Ingram Micro Новости в сети 0
Support81 В ходе операции «Шах и мат» были обнаружены сайты-вымогатели, использующие вирус-вымогатель BlackSuit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
Support81 Новый вымогатель SEXi: $140 млн за расшифровку серверов VMWare ESXi Новости в сети 0
S Android-вымогатель LeakerLocker угрожает разослать историю браузера всем контактам жертвы Новости в сети 0
S Обнаружен третий вымогатель, атаковавший Украину за последнее время Новости в сети 0
S Шифровальщики для Mac начали продавать по схеме «вымогатель как услуга» Новости в сети 0
NickelBlack ОБНАРУЖЕН ВЫМОГАТЕЛЬ HDDCRYPTOR, ПЕРЕЗАПИСЫВАЮЩИЙ MBR НА КОМПЬЮТЕРЕ ЖЕРТВЫ Новости в сети 2
Admin Интересно Милла Йовович создала инструмент для памяти ИИ MemPalace, но разработчики сомневаются. Новости в сети 0
Admin Интересно Reddit вызван в секретный суд для раскрытия личности анонимного пользователя, критикующего ICE. Новости в сети 0
Admin Интересно Северокорейская группа APT37 использует социальную инженерию в Facebook для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Хакеры используют письма от GitHub и Jira для кражи данных. Новости в сети 0
Admin Интересно Google представила технологию для защиты от кражи куки-файлов. Новости в сети 0
Admin Интересно Купили камеру для безопасности, а она «дудосит» Пентагон. Ирония эпохи интернета вещей. Новости в сети 0
Admin Интересно Adobe выпустила экстренные обновления для уязвимости Acrobat Reader. Новости в сети 0
Admin Интересно Кампания GlassWorm эволюционировала, используя Zig-дроппер для заражения инструментов разработчиков. Новости в сети 0
Admin Интересно TikTok превратился в поле битвы для спецслужб и ботоферм. Новости в сети 0
Admin Интересно MemPalace: Милла Йовович запустила открытый инструмент для долгосрочной памяти ИИ. Новости в сети 0
Admin Интересно Спецслужбы используют мобильные игры для слежки за пользователями. Новости в сети 0
Admin Интересно Кампания GlassWorm использует Zig-дроппер для заражения IDE разработчиков. Новости в сети 0
Admin Интересно Китай создал компактный гравитационный детектор для поиска подводных лодок. Новости в сети 0
Admin Интересно Троянец SparkCat маскируется под приложения для доставки еды и крадёт криптофразы. Новости в сети 0
Admin Интересно Суперкомпьютер предскажет протонные удары для миссии Artemis II. Новости в сети 0
Admin Интересно Microsoft раскрыла детали использования cookie для управления PHP-веб-шеллами на Linux-серверах. Новости в сети 0
Admin Интересно Apple упростила смену региона для владельцев iPhone в России. Новости в сети 0
Admin Интересно Китай запрещает искусственным интеллектам создавать виртуальные отношения для детей. Новости в сети 0
Admin Интересно Мошенники используют фишинговые атаки для кражи банковских данных. Новости в сети 0
Admin Интересно Мошенники используют функции Android для получения полного контроля над устройствами. Новости в сети 0
Admin Интересно В Google Play обнаружены десятки вредоносных приложений для Android. Новости в сети 0
Admin Интересно Вредоносная версия WhatsApp использовалась для распространения шпионского ПО. Новости в сети 0
Admin Интересно Хакеры используют уязвимость CVE-2025-55182 для взлома 766 хостов Next.js и кражи учетных данных. Новости в сети 0
Admin Интересно Японские учёные провели крупнейший классический запуск квантового алгоритма для химии. Новости в сети 0
Admin Интересно Нейросеть научилась самостоятельно создавать эксплойты для взлома серверов. Новости в сети 0
Admin Интересно ICE использует шпионское ПО для борьбы с фентанилом, вызывая опасения за приватность. Новости в сети 0
Admin Интересно Нидерландские облачные провайдеры объединились для конкуренции с американскими гигантами. Новости в сети 0
Admin Интересно Исследователи обнаружили вредоносную кампанию, использующую ISO-файлы для распространения троянов и майнеров. Новости в сети 0
Admin Интересно Google требует от разработчиков Android подтверждения личности для сохранения возможности сторонней загрузки. Новости в сети 0
Admin Интересно Итальянская компания создала поддельную версию WhatsApp для слежки за пользователями. Новости в сети 0
Admin Интересно Apple выпустила экстренное обновление для старых айфонов. Новости в сети 0
Admin Интересно Google Диск представил новые инструменты для защиты от вымогателей. Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Admin Интересно Киберпреступники использовали поддельный CERT-UA для распространения вредоноса AGEWHEEZE. Новости в сети 0
Admin Интересно Slack получил 30 новых функций с использованием искусственного интеллекта для повышения продуктивности. Новости в сети 0
Admin Интересно Кибератака на Cisco началась с плагина для проверки уязвимостей. Новости в сети 0
Admin Интересно Холоднее космоса. Глубже 2 километров. Тише абсолютного нуля. Физики включили ловушку для тёмной материи. Новости в сети 0
Admin Интересно Google выпустил обновление для Chrome, устраняющее уязвимость нулевого дня. Новости в сети 0
Admin Интересно Хакеры активно используют уязвимость в устройствах Citrix для кражи паролей. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0

Название темы