Menu dostępności

Ransomware „Snatch” potrafi wyłączyć ochronę na komputerze i skutecznie zaszyfrować pliki

Specjaliści cyberbezpieczeństwa z firmy SophosLabs wykryli oraz opisali nowy wariant znanego już ransomware o nazwie Snatch. Nowa technika polega na wymuszeniu ponownego uruchomienia zainfekowanego komputera z systemem Windows w trybie awaryjnym (Safe Mode), i dopiero wtedy zaszyfrowanie plików ofiary.
Taki zabieg pozwala na uniknięcie wykrycia przez większość tradycyjnego oprogramowania antywirusowego, ponieważ w trybie awaryjnym system operacyjny uruchamia się z minimalnym zestawem sterowników i programów firm trzecich. Istnieje więc duża szansa, że w Safe Mode procesy odpowiedzialne za ochronę systemu pod kątem malware nie wystartują.
Ransomware Snatch infekuje systemy co najmniej od lipca 2018 roku, ale sprytna metoda restartu systemu i uruchamiania go w trybie awaryjnym widoczna jest od niedawna, w kilku ostatnich atakach.

Snatch rejestruje się w systemie jako usługa o nazwie SuperBackupMan, która w rejestrze posiada zapamiętaną opcje uruchamiania podczas rozruchu systemu w trybie awaryjnym. Gdy komputer wraca do pracy po ponownym uruchomieniu, złośliwe oprogramowanie używa komponentu vssadmin.exe do usunięcia wszystkich kopii woluminów wykonywanych w tle (Volume Shadow Copies), w celu uniknięcia możliwości odzyskiwania zaszyfrowanych plików i analizy sądowej po udanym ataku.
Ransomware napisany jest w mało popularnym języku Go i zaprojektowany do działania na wszystkich wersjach systemu Windows od 7, zarówno 32 jak i 64 bitowych.

Z danych firmy Coveware, specjalizującej się w negocjacjach dotyczących wymuszeń płatności za odszyfrowanie danych wiemy, że udanych ataków Snatch w okresie od lipca do października tego roku było przynajmniej 12, a okup wahał się między 2000, a 35 000 dolarów.

Zaplanowane kampanie z wykorzystaniem ransomware Snatch wykorzystują wiele popularnych narzędzi penetracyjnych, takich jak PsExec, Advanced Port Scanner, Process Hacker, PowerTool czy IObit, głównie w celu rozprzestrzenienia się w sieci organizacji oraz kompromitacji nowych maszyn. Malware ten nie działa w pełni automatycznie i zawsze kontrolowany jest zdalnie przez atakującego.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...