• Реклама
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • nl Nederlands
    • en English
    • fr Français
    • de Deutsch
    • it Italiano
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
Женский сайт
  • Звезды
  • Здоровье и спорт
  • Технологии
  • Рецепты
  • Любовь
  • Красота
  • Это интересно
  • Звезды
  • Здоровье и спорт
  • Технологии
  • Рецепты
  • Любовь
  • Красота
  • Это интересно
No Result
View All Result
Женский сайт
No Result
View All Result
Home Технологии

Шпионская программа крадет данные из ПК, неподключенных к Сети

03.06.2020
A A
0
8
SHARES
781
VIEWS
Share on FacebookShare on Twitter

Вредонос Ramsay проникает на изолированные компьютерные системы с помощью переносных носителей и с их же помощью выводит данные оттуда. Программа, вероятнее всего, находится в стадии активной разработки.

Программа в разработке

Это интересно

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало

22.01.2026
781
В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

22.01.2026
781

Эксперты компании ESET обнаружили новый вредоносный набор, который способен, среди прочего, выводить данные из изолированных полностью отключенных от интернета систем. Вредонос под названием Ramsay является довольно продвинутой шпионской программой, которая проникает на изолированные системы через переносные накопители и загодя инфицированные файлы документов. Для этого эксплуатируются старые уязвимости в Microsoft Word.

Главный предмет интереса для Ramsay также составляют документы: он ищет, архивирует и ждет возможности скопировать на внешний носитель файлы Word, а также — в более новых версиях — PDF и ZIP-архивы.

Исследователи ESET утверждают, что вредонос находится в стадии активной разработки. К настоящему времени выявлены три варианта, самый ранний из которых датирован сентябрем 2019 г., а два других мартом 2020 г.

Работа с документами

Первичное заражение производится через вредоносные документы, эксплуатирующие уязвимости CVE-2017-0199 и CVE-2017-11882. Самая новая версия распространяется также через поддельный инсталлятор архиватора 7-Zip.

Схема заражения выглядит следующим образом. Компонент, обозначенный как Spreader («распространитель»), присутствующий только в версии 2.a, ведет себя крайне агрессивно, вплоть до того, что может заражать все исполняемые файлы на целевых приводах. По всей видимости, это делается с прицелом на максимальный охват.

Два других варианта ведут себя не так агрессивно, и, вероятно, предназначены для более узконаправленных операций. Все варианты Ramsay собирают документы Word по всему диску зараженной машины, а также сканируют PDF и ZIP-файлы на доступных сетевых дисках и съемных накопителях.

Все найденные файлы сбрасываются в «предварительную» папку, шифруются алгоритмом RC4 и архивируются с помощью WinRAR (инсталлятор для него Ramsay «приносит с собой»). Из этого архива генерируется контейнер, где к сжатым файлам добавляются идентификационные значения и накладывается еще один слой шифрования.

Этот архив затем добавляется к произвольному файлу Microsoft Word с расширением .doc из числа найденных на дисках. Сами файлы при этом сохраняют целостность данных — их основное содержание можно читать и редактировать без всяких проблем.

Доставка по назначению

Поскольку одно из основных назначений Ramsay — работать в изолированных системах, стандартный для вредоносов-шпионов метод прямого обмена данными с контрольным сервером через сеть тут не срабатывает. Однако, как выяснили эксперты, локальная копия Ramsay на изолированной системе целенаправленно ищет в системе и на съемных приводах файлы Word, которые содержат инструкции. То есть, по-видимому, сперва производится компрометация компьютерной системы, которой пользуется человек, имеющий также доступ к изолированным машинам, и использующий съемные носители для обмена данными с ними.

Экспертам ESET, впрочем, не удалось пока найти сам компонент или компоненты, которыеотвечают за получение с удаленных ресурсов команд для локальных копий Ramsay в изолированных системах и производят загрузку украденных данных.

«В принципе, это единственный способ выводить данные из изолированных систем — использовать вредоносную программу, незаметно загружающую интересующие ее создателей данные на съемное устройство, которое затем будет подключено к машине с интернет-доступом, — считает Дмитрий Залманов, эксперт по информационной безопасности компании SEC Consult Services. — Разработчикам такого вредоноса остается только удостовериться, что деятельность программы будет максимально незаметной, а перемещение файлов не вызовет ни у кого подозрений. Уже сейчас Ramsay вполне, судя по всему, справляется с этими задачами. Более новые версии могут оказаться еще более скрытными».

Возможная связь с DarkHotel… и советской разведкой

Происхождение Ramsay пока остается загадкой. С одной стороны, есть косвенные признаки, связывающие Ramsay с бэкдором Retro, которым пользовалась корейская APT-группировка DarkHotel: оба вредоноса используют один и тот же API для генерации уникального идентификатора для заражённых машин, и один и тот же алгоритм для его шифрования.

Плюс оба вредоноса формируют логи с одинаковой номенклатурой и используют одни и те же инструменты с открытым кодом для повышения привилегий и установки некоторых своих компонентов. Кроме того, во вредоносных документах присутствуют языковые метаданные в виде корейского слова, означающего «заголовок». Но этого недостаточно, чтобы однозначно проассоциировать Ramsay с DarkHotel, считают в ESET.

Само название встретилось в двоичном коде вредоноса. И хотя первая возникающая сегодня ассоциация — это Рамси Болтон (Ramsay Bolton), персонаж «Игры престолов», скорее всего, подразумевалось «Рамзай», кодовое имя советского разведчика Рихарда Зорге, работавшего в Японии во время Второй мировой войны и там же погибшего.

Тем более, что первый вариант вредоноса, который удалось обнаружить специалистам ESET, был загружен на VirusTotal как раз из Японии.

Источник: cnews.ru

Читайте так-же

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало
Технологии

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало

22.01.2026
0
781

По данным DOU, самую высокую медианную зарплату среди разработчиков – $6500 – получают те, кто пишет на Scala. Таких специалистов ищут как крупные международные компании, например Spotify, так и украинские аутсорс и...

Read moreDetails
В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

22.01.2026
781
Германия заказала новую партию ракет Meteor для истребителей Eurofighter: что о них известно

Германия заказала новую партию ракет Meteor для истребителей Eurofighter: что о них известно

22.01.2026
781
В лаборатории OpenAI учат роботов поджаривать хлеб и складывать вещи

В лаборатории OpenAI учат роботов поджаривать хлеб и складывать вещи

22.01.2026
783
Браузер ChatGPT Atlas получил обновление – что изменила OpenAI

Браузер ChatGPT Atlas получил обновление – что изменила OpenAI

22.01.2026
783
Sony анонсировала наушники LinkBuds Clip с клипсой и 37 часами автономности

Sony анонсировала наушники LinkBuds Clip с клипсой и 37 часами автономности

22.01.2026
781
OpenAI анонсировала систему определения возраста для аккаунтов ChatGPT

OpenAI анонсировала систему определения возраста для аккаунтов ChatGPT

22.01.2026
783
Next Post
Какие привычки отвернут от вас мужчину

Какие привычки отвернут от вас мужчину

Популярное

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало

У Scala-разработчиков самая высокая зарплата в украинском IT. Но почему их настолько мало

22.01.2026
Забудьте о ледяных пальцах: 10 проверенных способов согреть ноги даже в лютый мороз

Забудьте о ледяных пальцах: 10 проверенных способов согреть ноги даже в лютый мороз

22.01.2026
Настя из «Холостяка-14» призналась, влюблена ли в Цымбалюка и что делала сразу же после финала

Настя из «Холостяка-14» призналась, влюблена ли в Цымбалюка и что делала сразу же после финала

22.01.2026
В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

В Китае дебютировал смартфон Realme Neo8 с прозрачным корпусом и батареей на 8000 мАч

22.01.2026
Не роскошь, а привычки: что действительно помогло миллионерам разбогатеть

Не роскошь, а привычки: что действительно помогло миллионерам разбогатеть

22.01.2026

ТОП новости

  • Новый трек Тины Кароль «У нас нет света, но у нас есть добро» завирусился в Сети – делимся «мощным» текстом

    Новый трек Тины Кароль «У нас нет света, но у нас есть добро» завирусился в Сети – делимся «мощным» текстом

    14 shares
    Share 6 Tweet 4
  • Тарас Тополя отреагировал скандал с интимными видео экс-жены

    10 shares
    Share 4 Tweet 3
  • Блогер-сплетник Беспалов раскрыл истинную причину развода Елены и Тараса Тополь (ВИДЕО)

    10 shares
    Share 4 Tweet 3
  • Кто такая Светлана Павелецкая? 10 интересных фактов о невесте бывшего главы МИД Дмитрия Кулебы

    9 shares
    Share 4 Tweet 2
  • Требуют 75 тысяч долларов: Елену Тополю шантажируют публикацией интимных видео

    8 shares
    Share 3 Tweet 2
  • О нас
  • Политика конфиденциальности
  • Sitemap
  • Реклама
  • Контакты
Реклама: digestmediaholding@gmail.com Telegram/WhatsApp/Viber: +972546406116

Использование любых материалов, опубликованных на сайте Womenbox.net, допускается исключительно при наличии активной и корректной ссылки на источник. Это правило действует для всех пользователей и партнёров, а также для интернет-изданий, которые распространяют наши материалы на своих площадках.

Онлайн-СМИ обязаны размещать прямую и открытую для поисковых систем гиперссылку, чтобы алгоритмы поисковиков могли корректно определять оригинал публикации. Такая ссылка должна быть добавлена либо в подзаголовок статьи, либо в её первый абзац — это обязательное условие для правомерного использования контента ресурса.
Редакция Womenbox.net информирует, что мнения авторов материалов могут не совпадать с официальной позицией сайта. Вся ответственность за достоверность, актуальность и содержание опубликованных или перепечатанных материалов полностью лежит на авторах или ресурсах, которые их воспроизводят. Администрация сайта не несёт ответственности за возможные последствия использования этих данных третьими лицами.

© 2005-2026 Женский сайт Вуменбокс. All rights reserved.

No Result
View All Result
  • Звезды
  • Здоровье и спорт
  • Технологии
  • Рецепты
  • Любовь
  • Красота
  • Это интересно

Использование любых материалов, опубликованных на сайте Womenbox.net, допускается исключительно при наличии активной и корректной ссылки на источник. Это правило действует для всех пользователей и партнёров, а также для интернет-изданий, которые распространяют наши материалы на своих площадках.

Онлайн-СМИ обязаны размещать прямую и открытую для поисковых систем гиперссылку, чтобы алгоритмы поисковиков могли корректно определять оригинал публикации. Такая ссылка должна быть добавлена либо в подзаголовок статьи, либо в её первый абзац — это обязательное условие для правомерного использования контента ресурса.
Редакция Womenbox.net информирует, что мнения авторов материалов могут не совпадать с официальной позицией сайта. Вся ответственность за достоверность, актуальность и содержание опубликованных или перепечатанных материалов полностью лежит на авторах или ресурсах, которые их воспроизводят. Администрация сайта не несёт ответственности за возможные последствия использования этих данных третьими лицами.

© 2005-2026 Женский сайт Вуменбокс. All rights reserved.