Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    5 години тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    2 дні тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    2 дні тому
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    Чи варто довіряти Grokipedia? Науковці оцінили AI-енциклопедію Ілона Маска
    3 дні тому
    Що таке комп'ютер зі штучним інтелектом
    Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
    3 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    ttSbNKcyVYkJamEDMgL2GX
    Як використовувати iPhone як веб-камеру для Mac
    3 місяці тому
    Як дізнатися, що Google знає про вас і видалити це? – ІНСТРУКЦІЯ
    Як дізнатися, що Google знає про вас і видалити це? – ІНСТРУКЦІЯ
    7 місяців тому
    Останні новини
    Що означають кольори USB-портів (і які з них потужніші за інші)
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    1 тиждень тому
    Чорний екран смерті на Windows: 7 кроків для виправлення проблеми
    1 тиждень тому
    Як очистити кеш на телевізорі (і навіщо це робити)
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження
    Кіберзлочинці найчастіше видають себе за Microsoft – Дослідження
    7 місяців тому
    Де і як читати книги онлайн безкоштовно українською мовою
    Де і як читати книги онлайн безкоштовно українською мовою
    7 місяців тому
    Мобільні проксі в корпоративній кібербезпеці: віддалений доступ без витоку даних
    Мобільні проксі в корпоративній кібербезпеці: віддалений доступ без витоку даних
    3 місяці тому
    Останні новини
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    1 годину тому
    Штучний інтелект належить людству, а не наддержавам
    1 день тому
    Які обрати навушники: дротові чи бездротові?
    1 день тому
    Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    1 день тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    3 дні тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    1 тиждень тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    2 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    2 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер

Вимагач Snatch уникає антивірусів, перезавантажуючи комп’ютер

Побокін Максим
6 років тому
Поширити
5 хв. читання

Дослідники з питань кібербезпеки виявили новий варіант шкідника-вимагача Snatch, який спочатку перезавантажує заражені комп’ютери з Windows у безпечному режимі і лише потім шифрує файли жертв, щоб уникнути виявлення антивірусу.

На відміну від традиційного зловмисного програмного забезпечення, новий вимагач Snatch обирає запуск у безпечному режимі, оскільки в діагностичному режимі операційна система Windows запускається з мінімальним набором драйверів та служб, не завантажуючи більшість сторонніх програм запуску, включаючи антивірусне програмне забезпечення. Про це пише TheHackerNews.

Snatch вперше виявили влітку 2018 року, але дослідники SophosLabs помітили вдосконалення щодо роботи в безпечному режимі  лише в останніх кібератаках проти різних організацій, які вони розслідували.

“Дослідники SophosLabs розслідували триваючу серію атак з програмами-вимагачами, в яких алгоритм вимкнення програмного забезпечення змушує машину з  Windows перезавантажуватися в безпечний режим перед початком процесу шифрування”, – кажуть дослідники. “Програмне забезпечення, яке називає себе Snatch, створює себе як сервіс [SuperBackupMan за допомогою реєстру Windows], який працюватиме під час завантаження в безпечному режимі.”Коли комп’ютер  після перезавантаження, цього разу в безпечному режимі зловмисне програмне забезпечення використовує компонент Windows net.exe, щоб зупинити послугу SuperBackupMan, а потім використовує компонент Windows vssadmin.exe для видалення всіх тіньових копій,   що запобігає криміналістичному відновленню файлів, зашифрованих вимагачем”.

Те, що робить Snatch відмінним та небезпечним від інших – це те, що крім властивостей шкідника-вимагача, він також є викрадачем даних. Snatch включає в себе складний модуль викрадення даних, що дозволяє зловмисникам красти величезну кількість інформації у цільових організацій.

- Advertisement -

Незважаючи на те, що Snatch написаний на Go, мові програмування, відомої для розвитку крос-платформних додатків, автори розробили цього шкідника  для роботи лише на платформі Windows.

“Snatch може працювати на найпоширеніших версіях Windows, з 7 по 10, в 32- та 64-бітних версіях. Зразки, які ми бачили, також упаковані з пакетом відкритого коду UPX, щоб приховати їхній вміст”, – кажуть дослідники.

Окрім цього, зловмисники, які стоять за Snatch, також пропонують можливість співпраці з іншими кіберзлочинцями та зловмисників, які володіють обліковими даними та обізнані з ситуацією щодо кібербезпеки у великих організаціях та можуть використовувати свої можливості для розгортання викупного програмного забезпечення.

Як показано на скріншоті, зробленому з підпільного форуму, один з членів групи опублікував пропозицію, “шукаємо партнерів з доступом до RDP\VNC\TeamViewer\WebShell\SQL ін’єкції в корпоративних мережах, магазинах та інших компаніях”. Як видно, група має щонайменше інтернаціональне походження або походить з Росії чи іншої пострадянської країни.

Snatch Ransomware

Використовуючи викрадені облікові дані, зловмисники спочатку отримують доступ до внутрішньої мережі компанії, а потім запускають декілька законних системних адміністраторів та інструменти тестування проникнення, щоб компрометувати пристрої в одній мережі, жодного разу не проявляючи себе.

“Ми також знайшли цілий ряд законних інструментів, які були прийняті злочинцями, встановленими на машинах в межах цільової мережі, включаючи Process Hacker, IObit Uninstaller, PowerTool та PsExec. Зловмисники, як правило, використовують їх для спроби вимкнути антивіруси”, – кажуть дослідники.

Компанія Coveware, яка спеціалізується на переговорах про вимагання між зловмисниками та жертвами, повідомила Sophos, що вони вели переговори зі злочинцями, що використовують Snatch, “12 разів між липнем та жовтнем 2019 року від імені своїх клієнтів”  виплатою викупу в розмірі від 2000 до 35000 доларів у біткойнах.

Для запобігання атакам шкідників-вимагачів типу Snatch організаціям рекомендується не відкривати для доступу з Інтернету критичні служби та захищені порти,  а за потреби –  захищати їх за допомогою надійного пароля з багатофакторною автентифікацією.

Зверніть увагу, що у найпотужнішого на сьогоднішній день ноутбука Apple є проблеми з динаміками та екраном. Власники 16-дюймового MacBook Pro скаржаться на переривчастий звук, що різко виривається з динаміків.

- Advertisement -

Користувачі Telegram, які увімкнули єдиний фактор аутентифікації за допомогою SMS-кодів, ризикують стати жертвами кіберзлочинців. Фахівці з кібербезпеки заявили про злам ряду облікових записів користувачів Telegram, де єдиним фактором аутентифікації були SMS-повідомлення.

Нагадаємо, на Дніпропетровщині Служба безпеки України заблокувала діяльність хакерського угруповання, організованого спецслужбами РФ для проведення кібератак на українські державні органи

Також правоохоронні органи США і Великобританії мають намір оприлюднити звинувачення проти двох росіян, яких підозрюють в комп’ютерному шахрайстві і відмиванні грошей

Окрім цього, у відділі стратегічних комунікацій НАТО вирішили перевірити за допомогою власного експерименту: скільки коштують маніпуляції у соціальних медіа, як це працює та чи достатньо успішно самі соціальні мережі справляються з виявленням таких маніпуляцій.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:malwareransomwareSnatchвірус-шифрувальникпрограма-вимагачшифруванняшкідник
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Що найчастіше шукали українці у Google? Рейтинг запитів
Наступна стаття placeholder Вийшла нова версія iOS 12 для старих моделей iPhone і iPad

В тренді

Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров'я
Чи зроблять нові оновлення ChatGPT безпечнішим для психічного здоров’я?
6 днів тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
2 дні тому
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
Surfshark та Proton VPN: порівняння кращих VPN-сервісів
3 дні тому
Що таке комп'ютер зі штучним інтелектом
Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті
3 дні тому
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
Microsoft Bob залишається найнезграбнішим продуктом компанії Microsoft
3 дні тому

Рекомендуємо

Що таке криптографія і як вона працює?
Статті

Що таке криптографія і як вона працює?

6 місяців тому
Окрім паролів: 4 ключові кроки безпеки, про які ви, ймовірно, забуваєте
Кібербезпека

Окрім паролів: 4 ключові кроки безпеки, про які ви, ймовірно, забуваєте

11 місяців тому
Які VPN-протоколи більше не є безпечними?
Статті

Які VPN-протоколи більше не є безпечними?

1 рік тому
placeholder
Архів

Кіберзлочинцям стає невигідно публікувати викрадені дані

4 роки тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?