Ransomware Azov w 5 fragmentach: ktoś podszywa się pod eksperta z Polski

13 grudnia, 2022

Ransomware Azov to tzw. wiper, a nie powszechnie znane ransomware. Potwierdzają to eksperci Check Point Research. Otóż ta próbka najwyraźniej nie szyfruje, a usuwa pliki na zainfekowanych maszynach, co oznacza, że jest niszczycielskim programem. Z tego powodu zaleca się tworzenie kopii zapasowych. Interesujący jest wątek podszywania się pod Aleksandrę Doniec, badacza bezpieczeństwa o pseudonimie hasherezade.

Wiper Azov

Azov zwrócił uwagę społeczności zajmującej się bezpieczeństwem jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu i witrynach z crackami.

Jedną z rzeczy, która odróżnia Azov od typowego oprogramowania ransomware, jest modyfikacja niektórych 64-bitowych plików wykonywalnych w celu wykonania własnego kodu (Azov używa polimorfizmu, modyfikacji plików wykonywalnych, aby nie został wykryty za sprawą statycznych sygnatur).

Wiadomo też, że malware tworzy pliki przypominające procesy systemowe lub znane oprogramowanie: msiexec.exe, perfmon.exe, rdpclient.exe. Dodatkowy tworzy wpis w rejestrze uruchamiający plik przy każdym logowaniu do systemu operacyjnego.

				
					SOFTWARE\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Run
				
			
Azov wiper

Agresywny polimorfizm doprowadził do tego, że każdego dnia do VirusTotal przesyłanych było setki nowych próbek związanych z Azovem, których liczba w listopadzie 2022 r. przekroczyła już 17 tysięcy.

Kto stoi za Azovem?

Notatka wyświetlana przez Azov sugeruje, że jego operatorem jest Hasherezade. Ekspert natychmiastowo zaprzeczyła doniesieniom na swoim profilu twitterowym, zaznaczając, że tego typu manipulacje, w postaci pomówień,  są powszechnie znane wśród hakerów.

Jak na razie nie udało się ustalić, kto rzeczywiście stoi za oprogramowaniem Azov. Eksperci Check Point Research udostępniają analizę oraz regułę Yara do blokowania malware i przypominają, że aby zabezpieczyć się przed zniszczeniem danych, należy przede wszystkim wykonać kopię zapasową swoich plików, aktualizować poprawki oraz wzmocnić logowanie.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]