Сегодня 23 июля 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → shrinklocker

«Лаборатория Касперского» рассказала, как защититься от вируса-вымогателя ShrinkLocker

Недавно «Лаборатория Касперского» обнаружила новый тип вируса-вымогателя ShrinkLocker, которая использует функцию безопасности BitLocker в Windows. Вредоносный скрипт блокирует доступ к данным владельца устройства и требует за разблокировку выкуп. Специалисты «Касперского» дали рекомендации, как избежать блокировки своих данных.

 Источник изображения: Copilot

Источник изображения: Copilot

BitLocker является средством шифрования дисков, которое впервые появилось в Windows Vista в 2007 году. Функция используется для шифрования целых томов, чтобы предотвратить несанкционированный доступ к данным в случае физического доступа к диску. Начиная с Windows 10, BitLocker по умолчанию работает с 128-битным и 256-битным алгоритмом шифрования XTS-AES, который обеспечивает дополнительную защиту от атак, основанных на манипулировании зашифрованными данными.

Случаи использования ShrinkLocker для шифрования систем были зафиксированы в Мексике, Индонезии и Иордании. Смысл атаки заключается в уменьшении размера каждого логического диска на 100 Мбайт с последующим созданием новых разделов такого же размера из высвободившегося пространства — отсюда и название ShrinkLocker.

По словам специалистов, злоумышленники постоянно совершенствуют свои методы, чтобы избежать обнаружения. В данном случае они воспользовались легитимной функцией шифрования для блокировки доступа к файлам пользователей. К слову, это не первый случай использования BitLocker вредоносными программами. Как пишет издание Arstechnica, в 2022 году сообщалось об иранских вымогателях, которые также применяли этот инструмент для шифрования. В том же году российская компания «Мираторг» подверглась атаке локера, зашифровавшего все файлы при помощи BitLocker.

После запуска на устройстве ShrinkLocker выполняет скрипт на VisualBasic, который с помощью WMI собирает информацию об операционной системе и аппаратной платформе. Если обнаруживаются устаревшие Windows XP, 2000, 2003 или Vista — скрипт автоматически завершается. Далее выполняются операции по изменению размеров дисков с учетом версии Windows. При этом сетевые диски игнорируются, чтобы не спровоцировать реакцию систем защиты.

Заключительным этапом атаки является отключение встроенных в BitLocker средств восстановления ключа шифрования и установка числового пароля. Это делается для того, чтобы заблокировать доступ законного владельца к зашифрованным данным. Далее генерируется уникальный 64-значный пароль при помощи случайного алгоритма на основе цифр, букв и специальных символов. После перезагрузки пользователь видит требование ввести этот пароль для расшифровки дисков.

Восстановление данных без ключа шифрования крайне затруднительно, так как алгоритм генерации пароля уникален для каждой атакованной системы. Специфических средств защиты от ShrinkLocker пока не разработано. «Лаборатория Касперского» советует следующее:

  • Включить регистрацию и мониторинг сетевого трафика, настроить ведение журнала запросов GET и POST, так как в случае заражения, запросы к домену злоумышленника могут содержать пароли или ключи.
  • Отслеживать события, связанные с выполнением VBS и PowerShell, затем сохранять зарегистрированные сценарии и команды во внешнем репозитории.
  • Использовать надежные пароли и двухфакторную аутентификацию там, где это возможно.
  • Регулярно делать резервные копии важных данных.

Кроме того, антивирусное программное обеспечение может помочь в обнаружении и блокировке подобных атак на ранних стадиях.

«Лаборатория Касперского» обнаружила вирус-вымогатель ShrinkLocker — он использует BitLocker

Функция Windows BitLocker снова стала оружием в руках киберпреступников. Специалисты из «Лаборатории Касперского» обнаружили новый вирус-вымогатель под названием ShrinkLocker, который задействует для шифрования данных на атакуемых устройствах BitLocker. Злоумышленники использовали этот вымогатель для атак на IT-инфраструктуру компаний и государственных учреждений в Мексике, Индонезии и Иордании.

 Источник изображения: securelist.com

Источник изображения: securelist.com

Злоумышленники используют вредоносный скрипт на VBScript, языке сценариев, который используется для автоматизации задач на устройствах с Windows. Скрипт проверяет версию используемой ОС и запускает BitLocker, причём сделать это он может на ПК с разными версиями программной платформы, начиная от Vista или Windows Server 2008. Если скрипт обнаруживает более старую версию ОС, то он попросту удаляется с устройства.

Затем вредонос уменьшает все разделы хранилища на 100 Мбайт и задействует высвобожденное пространство для создания нового загрузочного раздела. Из-за этого вымогатель и получил название ShrinkLocker. Далее происходит шифрование хранящихся на устройстве данных с помощью BitLocker и создание нового 64-символьного ключа шифрования, который вместе с другой информацией о ПК жертвы отправляется злоумышленникам. После завершения шифрования компьютер перезагружается и ОС грузится из вновь созданного раздела, а доступ к хранящейся информации для жертвы полностью блокируется. Название нового загрузочного раздела меняется на адрес электронной почты хакера, вероятно, чтобы жертвы могли договориться о выкупе и восстановлении работоспособности устройств.

В сообщении отмечается, что автор ShrinkLocker должен обладать обширными познаниями о работе внутренних функций и утилит Windows. Экспертам «Лаборатории Касперского» не удалось установить, откуда проводятся атаки с использованием нового вредоноса или куда пересылаются данные жертв. Скрипт ShrinkLocker удалось обнаружить всего на одном ПК, где не был установлен BitLocker. Эксперты считают, что характер атак указывает на то, что цель злоумышленников скорее в том, чтобы нарушить работоспособность и уничтожить данные, а не получить выкуп.

Для защиты от атак такого типа рекомендуется чаще делать резервные копии. Кроме того, следует ограничить права пользователей на редактирование, чтобы из их учётных записей было нельзя изменять настройки BitLocker или реестра. В дополнение к этому рекомендуется использовать продвинутые решения для ИБ-защиты, способные отслеживать подозрительную активность и защищать IT-инфраструктуру.


window-new
Soft
Hard
Тренды 🔥
«Sea of Thieves в космосе»: игроки встретили мультиплеерный шутер Wildgate от компании сооснователя Blizzard «очень положительными» отзывами в Steam 2 ч.
Создатели Until Dawn устроили новую волну сокращений и отложили релиз нелинейного хоррора Directive 8020 2 ч.
Более пяти миллионов ассасинов: Ubisoft похвасталась достижениями игроков Assassin's Creed Shadows 4 ч.
Запутавшие разработчиков изменения Apple в комиссиях App Store скорее всего будут приняты Еврокомиссией 4 ч.
Electronic Arts анонсирует Battlefield 6 уже на этой неделе — запущен обратный отсчёт до выхода первого трейлера 5 ч.
Microsoft узнала о критической уязвимости SharePoint ещё два месяца назад, но не смогла её исправить 6 ч.
Apple почти открыла исходный код своих ИИ-моделей, но что-то пошло не так 6 ч.
Встроенный в Telegram криптокошелёк Wallet стал доступен 87 млн пользователей в США 6 ч.
Microsoft создала утилиту для быстрого переноса данных с компьютера на компьютер для Windows 11 7 ч.
Nvidia выпустила драйвер GeForce Game Ready 577.00 WHQL с поддержкой DLSS 4 для Wuchang: Fallen Feathers 7 ч.
Новая статья: Обзор Full HD IPS-монитора Digma Progress 27P504F: больше, чем можно представить 53 мин.
Microsoft представила ноутбук Surface Laptop 5G со слотом для SIM и чипами Core Ultra 200 по цене от $1800 3 ч.
Razer представила беспроводную версию геймерской мыши Cobra 5 ч.
Компактно, но дорого и медленно: ДНК-накопителям до коммерциализации пока ещё далеко 6 ч.
Китайские учёные впервые осуществили квантовую телепортацию с записью состояний в твердотельную память 7 ч.
Всё своё, от «железа» до ПО: «Группа Астра» и YADRO строят полностью российское облако 8 ч.
Sharp представили VR-перчатки, которые передают тактильные ощущения от прикосновений к виртуальным объектам 8 ч.
Samsung теряет рынок складных смартфонов — в этом году её доля почти сравняется с Huawei 8 ч.
Elgato представила карту видеозахвата Game Capture 4K S с поддержкой 4K при 60 FPS по цене $160 8 ч.
xAI купила за $10 территорию бывшей газовой электростанции неподалёку от будущего ИИ ЦОД 8 ч.