Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

7 lutego 2023

Na nic negocjacje z hakerami. Azov to wiper, a nie ransomware! – analiza malware’u

  • Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu i witrynach z crackami.
  • Przez ostatnie tygodnie analizą oprogramowania zajmował się Check Point Research, który swoje wnioski przekazywał m.in. firmie Bleeping Computer. Dziś można potwierdzić, że szkodliwe oprogramowanie nie jest – jak można się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów.
  • Notatka wyświetlana przez Azov sugeruje się, że jego twórczynią i operatorką tego jest m.in. polska hakerka Hasherezade, która natychmiastowo zaprzeczyła oskarżeniom na swoim profilu twitterowym

Ransomware Azov jest wiperem, a nie prawdziwym ransomware – potwierdza to analiza ekspertów Check Point Research. Groźny malware najwyraźniej nie szyfruje, a usuwa pliki na zainfekowanych maszynach, co oznacza, że jest jednym z najbardziej niszczycielskich programów w sieci. Eksperci apelują o tworzenie kopii zapasowych, tymczasem w tle pojawia się również polski wątek: autorką Azova miała być polska hakerka „Hasherezade”.

Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu i witrynach z crackami. Przez ostatnie tygodnie analizą oprogramowania zajmował się Check Point Research, który swoje wnioski przekazywał m.in. firmie Bleeping Computer. Dziś można potwierdzić, że szkodliwe oprogramowanie nie jest – jak można się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów.

Jedną z rzeczy, która odróżnia Azov od typowego oprogramowania ransomware, jest modyfikacja niektórych 64-bitowych plików wykonywalnych w celu wykonania własnego kodu. Przed nadejściem współczesnego Internetu zachowanie to było „królewską drogą” rozprzestrzeniania się złośliwego oprogramowania. W przypadku Azova modyfikacja plików wykonywalnych odbywa się przy użyciu kodu polimorficznego, aby nie został wykryty za sprawą statycznych sygnatur.

Agresywna polimorficzna infekcja plików wykonywalnych ofiar doprowadziła do zalewu publicznie dostępnych plików zainfekowanych Azovem. Każdego dnia do VirusTotal przesyłane są setki nowych próbek związanych z Azowem, których liczba w listopadzie 2022 r. przekroczyła już 17 tysięcy!

– Azov ransomware nie jest ransomwarem. W rzeczywistości jest to bardzo zaawansowany i dobrze napisany program typu wiper, zaprojektowany do niszczenia systemu, na którym został zainstalowany. Jedną z rzeczy, która odróżnia Azova od typowego wipera, jest modyfikacja niektórych 64-bitowych plików wykonywalnych, dokonana przy użyciu kodu polimorficznego, aby uniknąć zablokowania ataku przez analizę statycznych sygnatur. Szkodliwe oprogramowanie wykorzystuje do rozprzestrzeniania botneta SmokeLoader oraz trojanów. Jest to jeden z poważniejszych złośliwych programów, ponieważ uniemożliwia odzyskanie plików oraz systemu – wyjaśnia Eli Smadja, kierownik działu badań w firmie Check Point Software

Kto stoi za Azovem?

Notatka wyświetlana przez Azov sugeruje się, że jego twórczynią i operatorką tego jest m.in. polska hakerka Hasherezade. Ekspertka natychmiastowo zaprzeczyła doniesieniom na swoim profilu twitterowym, zaznaczając, że w żaden sposób nie jest powiązana z Azovem, a tego typu manipulacje, w postaci pomówień, są powszechnie znane wśród hakerów. Jak na razie nie udało się ustalić, kto rzeczywiście stoi za groźnym oprogramowaniem.

Eksperci Check Point Research przypominają, że aby zabezpieczyć się przed atakami programów pokroju Azova należy przede wszystkim wykonać kopię zapasową swoich plików, aktualizować poprawki oraz wzmocnić uwierzytelnianie. Więcej informacji o badaniach nad Azovem znajduje się na blogu Check Point Research.

0 0 votes
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Dodaj komentarzx