Приветствую. Сегодня мы рассмотрим Wagner Wiper - вредоносное ПО, "кошмарившее" российские компании пару месяцев назад, и попытаемся понять, была ли это рекламная кампания ЧВК Вагнер или неудачная шутка неизвестных хактивистов. В общем, приступим.
Wagner Wiper - вредоносное ПО, атаковавшее российские компании в начале этого лета. После заражения данное ПО шифрует чувствительные файлы и выводит информационное сообщение с призывом вступить в ЧВК Вагнер.
Текст выводимого сообщения:
Все контакты и ссылки, указанные в сообщении, действительно связаны с ЧВК Вагнер, в связи с чем данное вредоносное ПО и получило свое название.
Для анализа использовался следующий семпл.
При загрузке в dnSpy можно увидеть, что название сборки - "ConsoleApplication7". Вероятнее всего, проект был создан в Visual Studio.
Функция Main выглядит довольно просто (семпл чистый, следов обфускации не замечено):
Данная функция осуществляет проверку на то, запущено ли более одной копии данного вредоносного ПО в настоящий момент.
Примечательно то, что вместо привычной проверки через мьютекс, Wagner Wiper получает все процессы в системе и пути к создавшим их программам, после чего сравнивает их со своим нынешним путем.
Функция "copyResistForAdmin" существляет попытку запуска вредоносного ПО с привилегиями администратора при помощи "runas" и копирования в "AppData\Roaming".
При запуске ПО с правами обычного пользователя активируется функция "copyRoaming", осуществляющая практически те же действия, что и "copyResistForAdmin".
Функции "deleteShadowCopies", "disableRecoveryMode" и "deleteBackupCatalog" закрывают возможность восстановления данных из бэкапов, если вредоносное ПО было запущено с правами администратора.
Осуществляется это с помощью трех комманд:
Вредоносное ПО шифрует все файлы, находящиеся в следующих директориях:
В них ПО получает список директорий и файлов, которые, в зависимости от их размера, либо шифруются с помощью AES со случайным паролем, либо перезаписываются случайными данными.
В конце своей работы Wagner Wiper устанавливает на задний фон следующее изображение:
Происходит это с помощью WinAPI функции "SystemParametersInfo" с флагом "SPI_SETDESKWALLPAPER".
Внимание: все, что сказано в данном разделе, является личным мнением автора и может не совпадать с мнением читателя и / или реальностью. Соглашаться с высказываниями, представленными ниже, или нет - ваш выбор.
Вот мы и подобрались к самому интересному вопросу: было ли это вредоносное ПО оригинальной рекламной кампанией ЧВК Вагнер или нет?
На мой взгляд - нет.
Почему? Все очень просто.
Таким образом, за данной вредоносной кампанией скорее всего стояла хактивистская группа, не связанная с ЧВК Вагнер, но поддерживающая ее.
MD5: d26b2c8fc07cb5c72bfc40779f09d491
SHA1: 8ee7fc0171b980aa93b687e334d1e29a8d634085
YARA правило, которое детектирует данное вредоносное ПО:
Telegram: File Exploit