<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: REvil Ransomware использует новый режим шифрования из Windows Safe Mode]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме REvil Ransomware использует новый режим шифрования из Windows Safe Mode форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Mon, 20 Apr 2026 12:58:28 +0300</pubDate>
		<item>
			<title>REvil Ransomware использует новый режим шифрования из Windows Safe Mode</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/">REvil Ransomware использует новый режим шифрования из Windows Safe Mode</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			<B>REvil добавил новую возможность шифрования файлов в безопасном режиме Windows, что позволяет избежать обнаружения программным обеспечением безопасности и добиться большего успеха при шифровании файлов.<br /></B><br />Безопасный режим Windows - это специальный режим запуска, который позволяет пользователям запускать административные и диагностические задачи в операционной системе. В этом режиме загружается только самый минимум программного обеспечения и драйверов, необходимых для работы операционной системы.<br /><br />Более того, любые установленные в Windows программы, которые настроены на автоматический запуск, не будут запускаться в безопасном режиме, если их автозапуск не настроен определенным образом.<br /><br />Один из способов создать автозапуск в Windows - создать записи в следующих разделах реестра:<br /><br /> &nbsp; &nbsp;<br />====quote====<br />HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion<WBR/>&shy;\Run<br /> &nbsp; &nbsp;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\<WBR/>&shy;Run<br /> &nbsp; &nbsp;HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion<WBR/>&shy;\RunOnce<br /> &nbsp; &nbsp;HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\<WBR/>&shy;RunOnce<br />=============<br /><br />Ключи «Run» запускают программу каждый раз, когда вы входите в систему, а ключи «RunOnce» запускает программу только один раз, а затем удаляет запись из реестра.<br /><br />Например, следующий ключ реестра автоматически запустит программу C:\Users\test\test.exe при входе в Windows.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]<br /> &nbsp; &nbsp;"Startup"="C:\Users\test\test.exe"<br />=============<br /><br /><br />Однако указанный выше автозапуск не запустится в безопасном режиме, если вы не добавите звездочку (*) в начало имени значения, как показано ниже:<br /><br /> <br />====quote====<br /> &nbsp; [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]<br /> &nbsp; &nbsp;"* Startup" = "C:\Users\test\test.exe"<br />=============<br /><br />REvil теперь включает режим 'Safe Mode'<br /><br />В новом образце вымогателя REvil, обнаруженном MalwareHunterTeam, был добавлен новый аргумент командной строки -smode, который заставляет компьютер перезагружаться в безопасном режиме перед шифрованием устройства.<br /><br />Для этого REvil выполнит следующие команды, чтобы компьютер загрузился в безопасном режиме с загрузкой сетевых драйверов при следующей перезагрузке Windows.<br /><br /> &nbsp;<br />====quote====<br /> &nbsp;bootcfg /raw /a /safeboot:network /id 1<br /> &nbsp; &nbsp;bcdedit /set {current} safeboot network<br />=============<br /><br /><br />Затем он создает автозапуск «RunOnce» под названием «* franceisshit», который выполняет «bcdedit / deletevalue {current} safeboot» после того, как пользователь войдет в безопасный режим.<br /><br />Наконец, программа-вымогатель выполняет принудительный перезапуск Windows, который не может быть прерван пользователем.<br /><br />Непосредственно перед завершением процесса он создаст дополнительный автозапуск RunOnce под названием «AstraZeneca», возможно, в связи с недавними обсуждениями во Франции использования вакцины.<br /><br />Этот автозапуск перезапустит программу-вымогатель REvil без аргумента -smode, когда следующий пользователь войдет в систему после перезагрузки устройства.<br /><br />Важно помнить, что обе эти записи RunOnce будут выполнены после входа в безопасный режим и будут автоматически удалены Windows.<br /><br />После перезагрузки устройство запустится в безопасном режиме с загрузкой сетевых драйверов, и пользователю будет предложено войти в Windows. После входа в систему программа-вымогатель REvil будет запущена без аргумента -smode, чтобы начать шифрование файлов на устройстве.<br /><br />Windows также запустит команду «bcdedit / deletevalue {current} safeboot», настроенную ключом реестра «* AstraZeneca», чтобы компьютер мог перезагрузиться в нормальный режим после завершения работы программы-вымогателя.<br /><br />Пока REvil шифрует файлы, экран безопасного режима будет пустым, но по-прежнему можно использовать Ctrl + Alt + Delete для запуска диспетчера задач Windows. Оттуда вы можете увидеть запущенный исполняемый файл, который в нашем тесте называется «smode.exe», как показано ниже.<br /><br />Во время работы программа-вымогатель не позволяет пользователям запускать какие-либо программы через диспетчер задач, пока не завершит шифрование устройства.<br /><br />После того, как устройство будет зашифровано, будет продолжена остальная часть последовательности загрузки, а рабочий стол будет показан с запиской о выкупе и зашифрованными файлами.<br /><br />Необычный подход<br /><br />Новая операция REvil в безопасном режиме немного странная, поскольку требует от пользователей входа в систему после перезапуска в безопасном режиме.<br /><br />Кроме того, как только они войдут в безопасный режим, они будут представлены с пустым экраном и загрузкой дисков, поскольку программа-вымогатель шифрует устройство.<br /><br />Такое поведение может привести к тому, что пользователи могут перейти в спящий режим или выключат свои компьютеры в целях безопасности.<br /><br />По этой причине возможно, что злоумышленники вручную запускают новую команду безопасного режима на определенных компьютерах, таких как виртуальные машины или серверы, которые они хотят зашифровать без проблем.<br /><br /><B>Независимо от причин, это еще один новый метод атаки, на который следует обратить внимание специалистам по безопасности и администраторам Windows, поскольку группы вымогателей постоянно меняют свою тактику.<br /></B><br />REvil - не единственная операция, использующая безопасный режим для шифрования устройств.<br /><br />В 2019 году еще одна программа-вымогатель, известная как Snatch, также добавила возможность шифровать устройство в безопасном режиме с помощью службы Windows.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/revil-ransomware-has-a-new-windows-safe-mode-encryption-mode/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/revil-ransomware-has-a-new-windows-safe-mode-encryption-mode/</a></noindex> <br />
			<i>24.03.2021 15:10:59, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16370/message112208/</guid>
			<pubDate>Wed, 24 Mar 2021 15:10:59 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
