IT обозрение
Суббота, 23 мая, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Шпионская программа крадет данные из ПК, неподключенных к Сети

03.06.2020
A A
0
Share on FacebookShare on Twitter

Вредонос Ramsay проникает на изолированные компьютерные системы с помощью переносных носителей и с их же помощью выводит данные оттуда. Программа, вероятнее всего, находится в стадии активной разработки.

Программа в разработке

ЭТО ИНТЕРЕСНО

Зендея рассказала о впечатлениях от съемок с Томом Холландом в «Человек Паук: Совершенно новый день»: «Могла заплакать»

Зендея рассказала о впечатлениях от съемок с Томом Холландом в «Человек Паук: Совершенно новый день»: «Могла заплакать»

23.05.2026
Xbox услышала игроков за три дня: первое изменение после запуска Player Voice уже в бета-тестировании

Xbox услышала игроков за три дня: первое изменение после запуска Player Voice уже в бета-тестировании

23.05.2026

Эксперты компании ESET обнаружили новый вредоносный набор, который способен, среди прочего, выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные системы через переносные накопители и загодя инфицированные файлы документов. Для этого эксплуатируются старые уязвимости в Microsoft Word.

Главный предмет интереса для Ramsay также составляют документы: он ищет, архивирует и ждет возможности скопировать на внешний носитель файлы Word, а также — в более новых версиях — PDF и ZIP-архивы.

Исследователи ESET утверждают, что вредонос находится в стадии активной разработки. К настоящему времени выявлены три варианта, самый ранний из которых датирован сентябрем 2019 г., а два других мартом 2020 г.

Работа с документами

Первичное заражение производится через вредоносные документы, эксплуатирующие уязвимости CVE-2017-0199 и CVE-2017-11882. Самая новая версия распространяется также через поддельный инсталлятор архиватора 7-Zip.

Схема заражения выглядит следующим образом. Компонент, обозначенный как Spreader («распространитель»), присутствующий только в версии 2.a, ведет себя крайне агрессивно, вплоть до того, что может заражать все исполняемые файлы на целевых приводах. По всей видимости, это делается с прицелом на максимальный охват.

Два других варианта ведут себя не так агрессивно, и, вероятно, предназначены для более узконаправленных операций. Все варианты Ramsay собирают документы Word по всему диску зараженной машины, а также сканируют PDF и ZIP-файлы на доступных сетевых дисках и съемных накопителях.

Все найденные файлы сбрасываются в «предварительную» папку, шифруются алгоритмом RC4 и архивируются с помощью WinRAR (инсталлятор для него Ramsay «приносит с собой»). Из этого архива генерируется контейнер, где к сжатым файлам добавляются идентификационные значения и накладывается еще один слой шифрования.

Этот архив затем добавляется к произвольному файлу Microsoft Word с расширением .doc из числа найденных на дисках. Сами файлы при этом сохраняют целостность данных — их основное содержание можно читать и редактировать без всяких проблем.

Доставка по назначению

Поскольку одно из основных назначений Ramsay — работать в изолированных системах, стандартный для вредоносов-шпионов метод прямого обмена данными с контрольным сервером через сеть тут не срабатывает. Однако, как выяснили эксперты, локальная копия Ramsay на изолированной системе целенаправленно ищет в системе и на съемных приводах файлы Word, которые содержат инструкции. То есть, по-видимому, сперва производится компрометация компьютерной системы, которой пользуется человек, имеющий также доступ к изолированным машинам, и использующий съемные носители для обмена данными с ними.

Экспертам ESET, впрочем, не удалось пока найти сам компонент или компоненты, которыеотвечают за получение с удаленных ресурсов команд для локальных копий Ramsay в изолированных системах и производят загрузку украденных данных.

«В принципе, это единственный способ выводить данные из изолированных систем — использовать вредоносную программу, незаметно загружающую интересующие ее создателей данные на съемное устройство, которое затем будет подключено к машине с интернет-доступом, — считает Дмитрий Залманов, эксперт по информационной безопасности компании SEC Consult Services. — Разработчикам такого вредоноса остается только удостовериться, что деятельность программы будет максимально незаметной, а перемещение файлов не вызовет ни у кого подозрений. Уже сейчас Ramsay вполне, судя по всему, справляется с этими задачами. Более новые версии могут оказаться еще более скрытными».

Возможная связь с DarkHotel… и советской разведкой

Происхождение Ramsay пока остается загадкой. С одной стороны, есть косвенные признаки, связывающие Ramsay с бэкдором Retro, которым пользовалась корейская APT-группировка DarkHotel: оба вредоноса используют один и тот же API для генерации уникального идентификатора для заражённых машин, и один и тот же алгоритм для его шифрования.

Плюс оба вредоноса формируют логи с одинаковой номенклатурой и используют одни и те же инструменты с открытым кодом для повышения привилегий и установки некоторых своих компонентов. Кроме того, во вредоносных документах присутствуют языковые метаданные в виде корейского слова, означающего «заголовок». Но этого недостаточно, чтобы однозначно проассоциировать Ramsay с DarkHotel, считают в ESET.

Само название встретилось в двоичном коде вредоноса. И хотя первая возникающая сегодня ассоциация — это Рамси Болтон (Ramsay Bolton), персонаж «Игры престолов», скорее всего, подразумевалось «Рамзай», кодовое имя советского разведчика Рихарда Зорге, работавшего в Японии во время Второй мировой войны и там же погибшего.

Тем более, что первый вариант вредоноса, который удалось обнаружить специалистам ESET, был загружен на VirusTotal как раз из Японии.

Источник: cnews.ru

Читайте так-же

Зендея рассказала о впечатлениях от съемок с Томом Холландом в «Человек Паук: Совершенно новый день»: «Могла заплакать»
Новости

Зендея рассказала о впечатлениях от съемок с Томом Холландом в «Человек Паук: Совершенно новый день»: «Могла заплакать»

23.05.2026
0

Зендея поделилась новыми подробностями о работе над «Spider-Man: Brand New Day» («Человек-Паук: Абсолютно новый день«) и призналась, что съемки вместе...

Read more
Xbox услышала игроков за три дня: первое изменение после запуска Player Voice уже в бета-тестировании

Xbox услышала игроков за три дня: первое изменение после запуска Player Voice уже в бета-тестировании

23.05.2026
Lenovo Yoga Pro 7i 15 G11: один из первых мультимедийных ноутбуков с обновленной видеокартой RTX 5070

Lenovo Yoga Pro 7i 15 G11: один из первых мультимедийных ноутбуков с обновленной видеокартой RTX 5070

23.05.2026
GTA 6: по данным утечки, третий трейлер выйдет 26 мая — и у этой даты есть логика

GTA 6: по данным утечки, третий трейлер выйдет 26 мая — и у этой даты есть логика

23.05.2026
В Windows Defender нашли два нулевых дня под активными атаками — проверьте версию прямо сейчас

В Windows Defender нашли два нулевых дня под активными атаками — проверьте версию прямо сейчас

22.05.2026

ТОП НОВОСТИ

Умереть не страшно, вас напечатают снова. Обзор Subnautica 2 с огромным миром и кооперативом

Умереть не страшно, вас напечатают снова. Обзор Subnautica 2 с огромным миром и кооперативом

22.05.2026
Анонс Xiaomi Band 10 Pro – обновлённый фитнес-браслет в стиле умных часов

Анонс Xiaomi Band 10 Pro – обновлённый фитнес-браслет в стиле умных часов

22.05.2026
iPhone 19 Pro с дисплеем, огибающим все четыре края: прототип уже на стадии тестирования

iPhone 19 Pro с дисплеем, огибающим все четыре края: прототип уже на стадии тестирования

22.05.2026
Xbox наняла известного аналитика игровой индустрии Мэтью Болла директором по стратегии

Xbox наняла известного аналитика игровой индустрии Мэтью Болла директором по стратегии

21.05.2026
Мини-тренировки, кроссовый бег и кремний в батарее: обзор HUAWEI WATCH FIT 5 Pro

Мини-тренировки, кроссовый бег и кремний в батарее: обзор HUAWEI WATCH FIT 5 Pro

21.05.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Hisense A10 с E-Ink-экраном впервые на живых фото

    0 shares
    Share 0 Tweet 0
  • Анонс Xiaomi Band 10 Pro – обновлённый фитнес-браслет в стиле умных часов

    0 shares
    Share 0 Tweet 0
  • Discord включил сквозное шифрование для всех звонков: но пользователи все равно недовольны

    0 shares
    Share 0 Tweet 0
  • Samsung Odyssey G8: первый в мире игровой монитор с разрешением 6K поступил в продажу

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz