Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Програма-вимагач BlackCat використовує віртуальну машину Linux «Munchkin» для прихованих атак
    Кібербезпека

    Програма-вимагач BlackCat використовує віртуальну машину Linux «Munchkin» для прихованих атак

    ВолодимирBy Володимир20.10.2023Коментарів немає3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Програма-вимагач BlackCat/ALPHV почало використовувати новий інструмент під назвою «Munchkin», який використовує віртуальні машини для непомітного розгортання шифраторів на мережевих пристроях.

    Manchkin дає змогу BlackCat працювати на віддалених системах або шифрувати мережеві спільні файли блоку повідомлень сервера (SMB) або спільного Інтернет-файлу (CIFS). Додавання Munchkin до вже значного та вдосконаленого арсеналу BlackCat робить RaaS більш привабливим для кіберзлочинців, які прагнуть стати партнерами програм-вимагачів.

    Сховався у VirtualBox

    Підрозділ 42 мережі Palo Alto Networks  виявив, що новий інструмент Munchkin від BlackCat — це налаштований дистрибутив Alpine OS Linux, який поставляється у вигляді файлу ISO. Після зламу пристрою зловмисники встановлюють VirtualBox і створюють нову віртуальну машину за допомогою Munchkin ISO. 

    Ця віртуальна машина Munchkin містить набір сценаріїв і утиліт, які дозволяють учасникам загроз скидати паролі, поширювати їх у мережі, створювати корисне навантаження шифрувальника BlackCat «Sphynx» і запускати програми на мережевих комп’ютерах.

    Під час завантаження він змінює пароль користувача root на пароль, відомий лише зловмисникам, і використовує утиліту tmux для запуску двійкового файлу зловмисного програмного забезпечення на основі Rust під назвою «controller», який починає завантажувати сценарії, використані в атаці.

    Ці сценарії перераховані нижче:

    Структура ОС
    Структура файлової системи зображення  Джерело: Розділ 42

    «Контролер» використовує комплектний файл конфігурації, який надає маркери доступу, облікові дані жертви та секрети автентифікації, а також директиви конфігурації, списки блокування папок і файлів, завдання для виконання та хости для шифрування.

    Ця конфігурація використовується для створення власних виконуваних файлів шифрувальника BlackCat у каталозі /payloads/, які потім надсилаються на віддалені пристрої для шифрування файлів або шифрування спільних мережевих ресурсів SMB і CIFS.

    Схема атаки Манчкіна
    Схема атаки Манчкіна  Джерело: Розділ 42

    Підрозділ 42 виявив повідомлення в коді зловмисного програмного забезпечення від авторів BlackCat до своїх партнерів із застереженням не залишати ISO на цільових системах через відсутність шифрування для конфігурації, особливо підкреслюючи ризик витоку маркерів доступу до чату.

    Поширеною проблемою жертв програм-вимагачів і кіберзлочинців є те, що зразки зазвичай просочуються через сайти аналізу шкідливих програм. Аналіз зразків програм-вимагачів дозволяє дослідникам отримати повний доступ до переговорного чату між бандою програм-вимагачів та її жертвою.

    Щоб запобігти цьому, філії надають маркери доступу до сайту переговорів Tor під час запуску під час запуску. Таким чином, неможливо отримати доступ до переговорного чату жертви, навіть якщо вона має доступ до зразка, використаного в атаці.

    Через це зловмисники попереджають афілійованих осіб, що вони повинні видалити віртуальні машини Munchkin і ISO, щоб запобігти витоку цих маркерів доступу. Розробники також містять інструкції та поради щодо використання «Контролера» для моніторингу прогресу атаки та запуску завдань.

    Примітка, що міститься в шкідливому ПЗ
    Примітка, що міститься в шкідливому програмному забезпеченні Джерело: Unit 42

    Munchkin полегшує афілійованим програмам-вимагачам BlackCat виконання різноманітних завдань, зокрема обхід рішень безпеки, які захищають пристрій жертви. Це пов’язано з тим, що віртуальні машини забезпечують певний рівень ізоляції від операційної системи, що ускладнює виявлення та аналіз програмного забезпечення безпеки.

    Крім того, вибір ОС Alpine забезпечує невеликий цифровий слід, а автоматизовані операції інструменту зменшують потребу в ручному втручанні та шуми від каналів команд. Нарешті, модульність Munchkin, що включає різноманітні сценарії Python, унікальні конфігурації та можливість змінювати корисне навантаження за потреби, дозволяє легко налаштувати інструмент для конкретних цілей або кампаній. Джерело

    Читайте також

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Виявлено новий Android-троян Sturnus, який краде банківські дані

    21.11.2025

    Хакери вкрали у Logitech майже 2 ТБ даних

    18.11.2025

    Останні

    Buick представив електричний концепт-кар Wildcat EV

    12.12.2025

    Android отримав можливість ділитися відео в реальному часі

    12.12.2025

    Вчені попереджають про новий, небезпечний клімат Амазонії

    12.12.2025

    Huawei запустила Wi-Fi-роутер із незвичайним дизайном засніженої гори

    12.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version