Київ ,  14  Грудня  2016

KillDisk атакує українських користувачів

Я рекомендую

Компанія ESET — лідер у галузі проактивного виявлення — повідомляє про здійснення ряду кібератак, жертвами яких стали важливі цілі в Україні. На думку спеціалістів ESET, головна мета хакерів — планомірне здійснення диверсій в українському кіберпросторі.


Для інфікування комп’ютерів жертв зловмисники використовують фішингові електронні листи з документами Excel, що містять шкідливі макроси. У разі відкриття вкладення користувач запускає троян-завантажувач, який, в свою чергу, завантажує основний фрагмент шкідливої програми — бекдор Python/TeleBot.AA.

Для зв’язку з бекдором Python/TeleBot кіберзлочинці використовують текстові боти Telegram Bot API з платформи обміну повідомленнями Telegram Messenger. Схема дозволяє управляти інфікованим комп'ютером через будь-який пристрій, на якому встановлений додаток Telegram, за допомогою текстових команд. Спеціалісти ESET уже повідомили Telegram про несанкціоноване використання їх комунікаційної платформи.

Після успішного інфікування мережі зловмисники використовують шкідливі скрипти для крадіжки паролів, зокрема інструменти для збирання паролів, збережених в браузерах, виведення на екран облікових даних Windows, зчитування натискань клавіш на клавіатурі та інші шкідливі програми. Кіберзлочинці також розгортають додаткові бекдори для доступу до інфікованої мережі у разі, якщо основний бекдор Python/TeleBot був виявлений та видалений.

На завершальному етапі атаки зловмисники застосовують компонент KillDisk. Попередня його версія була використана в атаках на медіа-компанії в листопаді 2015 року та на енергетичні компанії України в грудні 2015 року (атака BlackEnergy). Основною метою KillDisk є видалення важливих системних файлів та пошкодження системи. Ця версія KillDisk фокусується на знищенні файлів із зазначеними розширеннями:

  • .kdbx .bak .back .dr .bkf .cfg .fdb .mdb .accdb .gdb .wdb .csv .sdf .myd .dbf .sql .edb .mdf .ib .db3 .db4 .accdc .mdbx .sl3 .sqlite3 .nsn .dbc .dbx .sdb .ibz .sqlite .pyc .dwg .3ds .ai .conf .my .ost .pst .mkv .mp3 .wav .oda .sh .py .ps .ps1 .php .aspx .asp .rb .js .git .mdf .pdf .djvu .doc .docx .xls .xlsx .jar .ppt .pptx .rtf .vsd .vsdx .jpeg .jpg .png .tiff .msi .zip .rar .7z .tar .gz .eml .mail .ml .ova .vmdk .vhd .vmem .vdi .vhdx .vmx .ovf .vmc .vmfx .vmxf .hdd .vbox .vcb .vmsd .vfd .pvi .hdd .bin .avhd .vsv . iso .nrg .disk .hdd .pmf .vmdk и .xvd.

Дату і час активізації встановленого на інфікованому комп'ютері KillDisk кіберзлочинці контролюють дистанційно за допомогою текстових команд, які відправляються через додаток Telegram.

У зв’язку з небезпекою подальшого поширення шкідливого програмного забезпечення спеціалісти ESET настійно рекомендують користувачам дотримуватись основних правил під час роботи в Інтернеті, зокрема не відкривати підозрілі файли та посилання у листах від невідомих користувачів, а також використовувати надійні рішення для захисту своїх комп'ютерів та мобільних пристроїв.

Детальніша інформація про загрозу Python/TeleBot доступна на сторінці офіційного блогу ESET — www.welivesecurity.com (переклад українською мовою доступний за посиланням).

Ідентифікатори загрози

ESET виявляє загрозу Python/TeleBot з наступними назвами сигнатур:
VBA/TrojanDropper.Agent.SD trojan
Win32/TrojanDownloader.Agent.CWY trojan
Python/TeleBot.AA trojan
Python/Agent.Q trojan
Python/Agent.AE trojan
Python/Agent.AD trojan
VBS/Agent.AQ trojan
VBS/Agent.AO trojan
VBS/Agent.AP trojan
Win32/HackTool.NetHacker.N trojan
Win32/HackTool.NetHacker.O trojan
Win32/PSW.Agent.OCO trojan
Win64/Riskware.Mimikatz.H application
Win32/RiskWare.Mimikatz.I application
Win32/PSW.Delf.OQU trojan
Win32/PSW.Agent.OCP trojan
Win64/Spy.KeyLogger.G trojan
Win32/KillDisk.NBH trojan
Win32/KillDisk.NBI trojan

Командні сервери (C&C):
93.190.137.212
95.141.37.3
80.233.134.147

Легітимні сервери, які несанкціоновано використовували хакери:
srv70.putdrive.com (IP: 188.165.14.185)
api.telegram.org (IP: 149.154.167.200, 149.154.167.197, 149.154.167.198, 149.154.167.199)
smtp-mail.outlook.com (IP: 65.55.176.126)

XLS документи із шкідливим макросом SHA-1:
7FC462F1734C09D8D70C6779A4F1A3E6E2A9CC9F
C361A06E51D2E2CD560F43D4CC9DABE765536179

Win32/TrojanDownloader.Agent.CWY SHA-1:
F1BF54186C2C64CD104755F247867238C8472504

Python/TeleBot.AA бекдор SHA-1:
16C206D9CFD4C82D6652AFB1EEBB589A927B041B
1DC1660677A41B6622B795A1EB5AA5E5118D8F18
26DA35564D04BB308D57F645F353D1DE1FB76677
30D2DA7CAF740BAAA8A1300EE48220B3043A327D
385F26D29B46FF55C5F4D6BBFD3DA12EB5C33ED7
4D5023F9F9D0BA7A7328A8EE341DBBCA244F72C5
57DAD9CDA501BC8F1D0496EF010146D9A1D3734F
68377A993E5A85EB39ADED400755A22EB7273CA0
77D7EA627F645219CF6B8454459BAEF1E5192467
7B87AD4A25E80000FF1011B51F03E48E8EA6C23D
7C822F0FDB5EC14DD335CBE0238448C14015F495
86ABBF8A4CF9828381DDE9FD09E55446E7533E78
9512A8280214674E6B16B07BE281BB9F0255004B
B2E9D964C304FC91DCAF39FF44E3C38132C94655
FE4C1C6B3D8FDC9E562C57849E8094393075BC93

VBS бекдори SHA-1:
F00F632749418B2B75CA9ECE73A02C485621C3B4
06E1F816CBAF45BD6EE55F74F0261A674E805F86
35D71DE3E665CF9D6A685AE02C3876B7D56B1687
F22CEA7BC080E712E85549848D35E7D5908D9B49
C473CCB92581A803C1F1540BE2193BC8B9599BFE

BCS-server SHA-1:
4B692E2597683354E106DFB9B90677C9311972A1
BF3CB98DC668E455188EBB4C311BD19CD9F46667

Модифікований Mimikatz SHA-1:
B0BA3405BB2B0FA5BA34B57C2CC7E5C184D86991
AD2D3D00C7573733B70D9780AE3B89EEB8C62C76
D8614BC1D428EBABCCBFAE76A81037FF908A8F79

LDAP інструмент запиту SHA-1:
81F73C76FBF4AB3487D5E6E8629E83C0568DE713

CredRaptor викрадач паролей SHA-1:
FFFC20567DA4656059860ED06C53FD4E5AD664C2
58A45EF055B287BAD7B81033E17446EE6B682E2D

Win64/Spy.KeyLogger.G троян SHA-1:
7582DE9E93E2F35F9A63B59317EBA48846EEA4C7

Intercepter-NG та непомітний WinPCAP інсталятор SHA-1:
64CB897ACC37E12E4F49C4DA4DFAD606B3976225
A0B9A35675153F4933C3E55418B6566E1A5DBF8A

Win32/KillDisk SHA-1:
71A2B3F48828E4552637FA9753F0324B7146F3AF
8EB8527562DDA552FC6B8827C0EBF50968848F1A

Цілодобова підтримка користувачів: +38 (044) 545-77-26Замовити дзвінок