Вредоносная программа IronChain: "вымогатель" без механизма восстановления уничтожает данные навсегда

ransomware

Информационная безопасность столкнулась с новой угрозой, которая размывает границы между классическими атаками. Специалисты по исследованию вредоносных программ обнаружили образец под названием IronChain, который на первый взгляд выглядит как типичная программа-вымогатель: он шифрует файлы, оставляет вымогательские записки с требованием выкупа в биткоинах и даже предоставляет адрес сайта в сети Tor для оплаты. Однако тщательный технический анализ показал, что этот код не оставляет жертвам ни единого шанса на восстановление данных.

Описание

IronChain - это не вымогатель, а полноценный випер, то есть программа для необратимого уничтожения информации, искусно замаскированная под кибершантаж. Его появление сигнализирует о тревожной тенденции: злоумышленники всё чаще используют тактику вымогательства для прикрытия чисто разрушительных целей, лишая организации возможности выбора между выплатой выкупа и восстановлением из резервных копий.

Анализ исполняемого файла IronChain, упакованного с помощью PyInstaller, выявил полное отсутствие детектов у всех ведущих производителей антивирусного ПО на момент исследования. Бинарный файл, скомпилированный под Python версии 3.14, не использует сложной обфускации, что делает его структуру относительно читаемой. Исследователям удалось извлечь основной скрипт из архива PyInstaller и проанализировать его байт-код, поскольку существующие декомпиляторы ещё не поддерживают данную версию Python. Сложность анализа подчёркивает, как быстро инструментарий злоумышленников адаптируется под новые версии популярных сред исполнения, опережая средства защиты.

Механизм уничтожения данных в IronChain реализован через три независимые "цепочки поражения", каждая из которых сама по себе делает восстановление невозможным. Первая цепочка - это классическое шифрование файлов с использованием алгоритма AES, но с критическим изъяном. Ключи AES для каждого файла защищены с помощью алгоритма RSA с длиной ключа 4096 бит. Приватный ключ RSA генерируется в памяти во время выполнения программы и никогда не сохраняется на диск и не передаётся по сети. После завершения процесса он безвозвратно теряется. Без этого ключа расшифровать уникальные AES-ключи для каждого файла математически невозможно, так как стойкость RSA-4096 остаётся непреодолимой для современных вычислительных мощностей.

Вторая цепочка наносит удар на более низком уровне, напрямую атакуя файловую систему. Программа получает прямой доступ к диску и шифрует главную файловую таблицу NTFS, используя алгоритм AES в режиме CTR. Эта таблица является индексом, который сопоставляет файлы с их физическим расположением на накопителе. После её шифрования операционная система теряет возможность найти какие-либо данные, хотя сами байты на диске остаются нетронутыми. Ключ и вектор инициализации для этой операции также генерируются случайным образом и существуют только в оперативной памяти, исчезая вместе с завершением работы вредоносного кода.

Третья цепочка уничтожает возможность загрузки системы. Для компьютеров с устаревшей системой BIOS IronChain перезаписывает главную загрузочную запись специальным загрузчиком, который выводит сообщение "CHAINED - PAY TO DECRYPT" и навсегда останавливает работу процессора. На системах с UEFI программа находит и полностью затирает критически важный загрузочный файл "bootmgfw.efi". Эти операции являются перезаписью, а не шифрованием, что делает повреждения необратимыми даже в гипотетическом случае получения ключей. Таким образом, атака гарантированно приводит к полной неработоспособности системы, а фиктивный сайт для выплаты выкупа служит лишь тактической уловкой для замедления реакции жертвы.

Логика атаки IronChain выстроена с методичной жестокостью и состоит из шести чётких фаз. Начальная фаза посвящена укоренению в системе и уклонению от обнаружения. Программа проверяет наличие административных привилегий, копирует себя в системную директорию "C:\\Windows\\System32" под случайным именем, а затем делает собственный процесс "критическим" для системы. Попытка завершить такой процесс приводит к аварийной остановке Windows с синим экраном смерти, что является мощным механизмом защиты от удаления. Далее IronChain устанавливает множество методов закрепления в системе, включая ключи автозапуска в реестре, сервис Windows и модификацию оболочки Winlogon.

Вторая фаза - это тотальная нейтрализация средств защиты и восстановления. Программа убивает десятки процессов, связанных с диспетчером задач, редактором реестра, консолью, антивирусными решениями и средствами администрирования. Она останавливает и удаляет ключевые службы безопасности, вносит себя в исключения Защитника Windows, отключает брандмауэр и пытается заблокировать доступ к сайтам антивирусных компаний через файл "hosts", хотя эти попытки технически некорректны. Важнейшим шагом является ликвидация точек восстановления системы, теневых копий Volume Shadow Copy Service и отключение механизмов восстановления загрузки через утилиту "bcdedit".

Только обезопасив себя, IronChain переходит к фазе непосредственного уничтожения данных - шифрованию файлов и разрушению MFT и загрузочных записей. Параллельно он распространяет вымогательские записки в форматах TXT и HTA, последняя из которых представляет собой стилизованное веб-приложение с таймером обратного отсчёта, информацией о жертве и поддержкой четырёх языков. После этого начинается фаза распространения: программа копирует себя на съёмные USB-накопители и пытается проникнуть на другие компьютеры в локальной сети через административные общие ресурсы SMB, используя текущие учётные данные администратора. Для дополнительного давления на инфраструктуру жертвы или в качестве отвлекающего манёвра IronChain инициирует DDoS-атаку, нацеленную на определённый домен и IP-адрес.

Финальная фаза - это полный захват контроля. Программа устанавливает хуки на клавиатуру, блокируя ввод пользователя, завершает процесс проводника Windows и, после короткой паузы, принудительно выключает компьютер. Специалисты, проводившие анализ, отметили, что совокупность этих механизмов не оставляет жертве никаких практических возможностей для реагирования. Отсутствие настоящего канала управления и командования означает, что даже автор вредоносной программы физически не способен предоставить ключи для расшифровки - их просто не существует.

Появление IronChain - это тревожный сигнал для специалистов по кибербезопасности. Атака демонстрирует высокий уровень технической изощрённости и глубокое понимание внутренних механизмов Windows. Она направлена не только на данные, но и на полный паралич ИТ-инфраструктуры. Организациям необходимо пересматривать свои стратегии защиты, делая акцент не только на предотвращении проникновения, но и на быстром обнаружении аномальной активности, особенно действий по отключению средств защиты и удалению резервных копий. Критически важным становится принцип сегментации сети для сдерживания подобных червей, а также наличие изолированных, неперезаписываемых резервных копий, к которым у пользователей и стандартных сервисов нет прав на запись или удаление. В мире, где вредоносное ПО может быть сконструировано для гарантированного уничтожения, проактивное обнаружение и готовность к инциденту становятся единственной эффективной линией обороны.

Индикаторы компрометации

Domains

  • youtubea.com

Onion Domains

  • ironchaindecrypt7xfzq5tclm9jzpwq72uofgy2znkdsxm54zbcu2yid.onion

SHA256

  • 0740e3c22882ccda235bb441a263b3d874105eb034fb2b404e48e444196124ec
Комментарии: 0