Киберпреступники внедряются в системы жертвы с помощью службы удаленного рабочего стола.
Операторы новой программы-вымогателя Venus взламывают общедоступные службы удаленного рабочего стола для шифрования устройств Windows.
Программа-вымогатель Venus начала работать в середине августа 2022 года и с тех пор атакует жертв по всему миру. Впервые Venus обнаружил аналитик безопасности linuxct , который заявил, что злоумышленники получили доступ к корпоративной сети жертвы через протокол удаленного рабочего стола Windows (Remote Desktop Protocol, RDP).
При запуске программа-вымогатель Venus пытается завершить 39 процессов, связанных с серверами баз данных и приложениями Microsoft Office. Venus также удаляет журналы событий, тома теневого копирования и отключает функцию предотвращения выполнения данных (Data Execution Prevention, DEP) с помощью определенной команды.
При шифровании файлов программа-вымогатель добавляет расширение «.venus».
Файлы, зашифрованные программой-вымогателем Venus
Venus также создает записку с требованием выкупа в папке «%Temp%», которая автоматически отображается, когда программа-вымогатель завершит шифрование устройства. В конце записки о выкупе находится двоичный код в кодировке base64, который, вероятно, является зашифрованным ключом дешифрования .
Записка о выкупе Venus
В настоящее время программа-вымогатель Venus достаточно активна – новые сообщения ежедневно загружаются в ID Ransomware . Поскольку программа-вымогатель нацелена на общедоступные RDP-службы, даже на те, которые работают на нестандартных TCP-портах, крайне важно поместить эти службы за брандмауэр. В идеале службы удаленных рабочих столов не должны быть публично доступны в Интернете и доступны только через VPN.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках