poniedziałek, 28 kwietnia, 2025

Na nic negocjacje z hakerami. Azov to wiper, a nie ransomware – analiza malware’u

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online
  • Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu i witrynach z crackami.
  • Przez ostatnie tygodnie analizą oprogramowania zajmował się Check Point Research, który swoje wnioski przekazywał m.in. firmie Bleeping Computer. Dziś można potwierdzić, że szkodliwe oprogramowanie nie jest – jak można się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów.
  • Notatka wyświetlana przez Azov sugeruje się, że jego twórczynią i operatorką tego jest m.in. polska hakerka Hasherezade, która natychmiastowo zaprzeczyła oskarżeniom na swoim profilu twitterowym

Ransomware Azov jest wiperem, a nie prawdziwym ransomware – potwierdza to analiza ekspertów Check Point Research. Groźny malware najwyraźniej nie szyfruje, a usuwa pliki na zainfekowanych maszynach, co oznacza, że jest jednym z najbardziej niszczycielskich programów w sieci. Eksperci apelują o tworzenie kopii zapasowych, tymczasem w tle pojawia się również polski wątek: autorką Azova miała być polska hakerka „Hasherezade”.

Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu i witrynach z crackami. Przez ostatnie tygodnie analizą oprogramowania zajmował się Check Point Research, który swoje wnioski przekazywał m.in. firmie Bleeping Computer. Dziś można potwierdzić, że szkodliwe oprogramowanie nie jest – jak można się było spodziewać – ransomware, a wiperem, czyli narzędziem do usuwania wszelkich danych z dysków komputerów.

Jedną z rzeczy, która odróżnia Azov od typowego oprogramowania ransomware, jest modyfikacja niektórych 64-bitowych plików wykonywalnych w celu wykonania własnego kodu. Przed nadejściem współczesnego Internetu zachowanie to było „królewską drogą” rozprzestrzeniania się złośliwego oprogramowania. W przypadku Azova modyfikacja plików wykonywalnych odbywa się przy użyciu kodu polimorficznego, aby nie został wykryty za sprawą statycznych sygnatur.

Agresywna polimorficzna infekcja plików wykonywalnych ofiar doprowadziła do zalewu publicznie dostępnych plików zainfekowanych Azovem. Każdego dnia do VirusTotal przesyłane są setki nowych próbek związanych z Azowem, których liczba w listopadzie 2022 r. przekroczyła już 17 tysięcy!

Azov ransomware nie jest ransomwarem. W rzeczywistości jest to bardzo zaawansowany i dobrze napisany program typu wiper, zaprojektowany do niszczenia systemu, na którym został zainstalowany. Jedną z rzeczy, która odróżnia Azova od typowego wipera, jest modyfikacja niektórych 64-bitowych plików wykonywalnych, dokonana przy użyciu kodu polimorficznego, aby uniknąć zablokowania ataku przez analizę statycznych sygnatur. Szkodliwe oprogramowanie wykorzystuje do rozprzestrzeniania botneta SmokeLoader oraz trojanów. Jest to jeden z poważniejszych złośliwych programów, ponieważ uniemożliwia odzyskanie plików oraz systemu – wyjaśnia Eli Smadja, kierownik działu badań w firmie Check Point Software

Kto stoi za Azovem?

Notatka wyświetlana przez Azov sugeruje się, że jego twórczynią i operatorką tego jest m.in. polska hakerka Hasherezade. Ekspertka natychmiastowo zaprzeczyła doniesieniom na swoim profilu twitterowym, zaznaczając, że w żaden sposób nie jest powiązana z Azovem, a tego typu manipulacje, w postaci pomówień, są powszechnie znane wśród hakerów. Jak na razie nie udało się ustalić, kto rzeczywiście stoi za groźnym oprogramowaniem.

Eksperci Check Point Research przypominają, że aby zabezpieczyć się przed atakami programów pokroju Azova należy przede wszystkim wykonać kopię zapasową swoich plików, aktualizować poprawki oraz wzmocnić uwierzytelnianie.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Rekordowy wzrost globalnych ataków ransomware w pierwszym kwartale 2025

Pierwszy kwartał 2025 roku przyniósł niespotykaną dotąd falę ataków...

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Podobne tematy

Uwaga na fałszywe e-maile z urzędów skarbowych. Cyberprzestępcy atakują podatników

Trwa gorący okres rozliczeń podatkowych. Okazuje się, że nie...

Przestępcy podszywają się pod Decathlon i kradną dane

W ostatnim czasie obserwujemy wzrost liczby oszustw internetowych, które...

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Graeme Stewart o ryzykach AI: Stronniczość, błędy i brak regulacji

W ostatnich tygodniach świat technologii ponownie zdominowała rozmowa na...

Może Cię zainteresować

Polecane kategorie