Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дней разгадают алгоритм шифрования и выпустят инструмент для расшифровки файлов.

То сами создатели малвари допустят ошибку, и в итоге их детище работает не совсем так, как было запланировано. Специалисты Trend Micro обнаружили новый яркий пример, относящийся ко второй категории фэйлов. Авторы вымогателя RANSOM_CRYPTEAR.B не только взяли за основу чужой код, но и умудрились его испортить.

В августе 2015 года турецкая команда исследователей Otku Sen опубликовала на GitHub исходный код вымогательской малвари Hidden Tear, созданной исключительно в образовательных и научных целях. Авторы Hidden Tear рассказали в своем блоге, что Hidden Tear был ловушкой для ленивых хакеров, которые вместо написания собственного вымогателя решат позаимствовать код чужого. Эксперты уверяли, что в коде Hidden Tear заложена уязвимость, которая позволит им беспрепятственно расшифровать файлы потенциальных жертв (если до такого дойдет), сообщает xakep.ru.

Компания Trend Micro сообщает, как минимум один хакер клюнул на приманку исследователей. Специалисты компании обнаружил вымогательское ПО RANSOM_CRYPTEAR.B. В декабре 2015 года авторы этого вредоноса взломали неназванный парагвайский сайт и использовали ресурс для переадресации пользователей на фальшивую страницу, якобы предлагающую скачать обновление для Adobe Flash Player. Разумеется, вместо обновления жертва скачивала и устанавливала на свой компьютер шифровальщика.

Основу кода RANSOM_CRYPTEAR.B составляет код Hidden Tear, однако хакеры, очевидно, решили внести в него некие улучшения. В частности, шифровальщик научили демонстрировать сообщение с требованием выкупа на португальском языке, заменяя угрозой обои на рабочем столе пользователя.

 

 

Еще одно изменение в коде касается ключей шифрования,  и не совсем ясно – допустили ли хакеры ошибку, или поступили так намеренно. Дело в том, что теперь шифровальщик попросту выбрасывает ключ шифрования, а не отправляет его на командный сервер. Даже если исследователи из Otku Sen действительно встроили в Hidden Tear некий бэкдор, теперь он бесполезен. Расшифровать файлы, не имея ключа, попросту невозможно. Эксперты Trend Micro полагают, что виной всему халатность хакеров, и баг закрался в код случайно.

Даже если это в самом деле ошибка, а не злой умысел, мошенники вряд ли расстроятся. На их деятельность баг никоим образом не влияет: сообщение с требованием выкупа отображается корректно (хакеры требуют около $500), файлы шифруются, деньги на Bitcoin-кошелек поступают.

Комментариев от настоящих авторов малвари – команды Otku Sen пока не поступало.

Это не первый случай, когда файлы невозможно восстановить после заражения шифровальщиком. В ноябре прошлого года был замечен вымогатель Power Worm, который точно так же терял в процессе ключ шифрования, что делало восстановление данных невозможным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Александр Осипов занял пост директора по продуктовому портфелю RED Security

RED Security объявила о назначении Александра Осипова директором по продуктовому портфелю компании. Александр Осипов обладает более чем 10-летним опытом работы в отрасли информационных технологий и кибербезопасности.

До прихода в RED Security он пять лет возглавлял направление облачных и инфраструктурных решений оператора «Мегафон».

Александр Осипов начал карьеру в ИТ в 2013 году. Он начал с позиции менеджера по маркетингу российского провайдера облачных сервисов NGENIX. Затем участвовал в запуске и развитии ИТ- и ИБ-сервисов NGENIX.

В 2017 году Александр перешел в «Мегафон», где начал заниматься развитием платформенных решений для корпоративного бизнеса. В «Мегафоне» Осипов начинал с должности специалиста по продуктам в сфере сетевых технологий и кибербезопасности, а покинул компанию директором по облачным и инфраструктурным решениям.

В этой роли Александр отвечал за продуктовую стратегию «Мегафона» в сегментах облачных продуктов, сервисов кибербезопасности, сетевых и IoT-решений для коммерческого и государственного сектора.

Под руководством Александра Осипова в «Мегафоне» были успешно запущены и выведены на как минимум безубыточность платформа «МегаФон Облако», сервисы центра мониторинга и реагирования на кибератаки (SOC), управляемые сервисы кибербезопасности (MSS) и другие решения компании сферы ИТ и ИБ. Эти сервисы были отмечены отраслевыми премиями, включая Digital Leaders Award и «Большая цифра».

В RED Security Александр Осипов будет отвечать за управление портфелем продуктов, технологическое сопровождение и развитие сервисов, причем как новых решений, так и модернизация уже имеющихся в соответствии с требованиями рынка.

«Александр обладает многолетним опытом управления продуктовым портфелем по кибербезопасности в крупнейших российских компаниях. Он ориентируется на создание комплексного предложения в сфере защиты от киберугроз, опираясь при этом как на мировые технологические тренды, так и на актуальные потребности российских заказчиков из корпоративного сегмента. Мы рады приветствовать Александра в нашей команде и уверены, что его опыт поможет компании реализовать стратегию по формированию открытой экосистемы ИБ-решений и экспертизы для надёжной защиты бизнеса. Кроме того, успех направлений кибербезопасности, за которые Александр отвечал в других компаниях, подтверждает, что он сможет достичь амбициозных целей RED Security по достижению высочайшего уровня наших сервисов», – подчеркнул Иван Вассунов, генеральный директор компании RED Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru