Авторы шифровальщика используют имя ИБ-компании Sophos

Авторы шифровальщика используют имя ИБ-компании Sophos

Авторы шифровальщика используют имя ИБ-компании Sophos

Компания Sophos, занимающаяся кибербезопасностью, стала объектом подражания для злоумышленников. Операторы программы-вымогателя, распространяющие своё детище по модели «шифровальщик как услуга», используют имя SophosEncrypt.

На атаки подражателей указали исследователи из MalwareHunterTeam. Изначально специалисты даже думали, что Sophos действительно запустила операцию ред тиминга.

Реагируя на эти сообщения, команда Sophos X-Ops уточнила, что не имеет отношения к шифровальщику. В настоящее время компания расследует атаки SophosEncrypt.

«Ранее мы наши образец на VirusTotal и с тех пор проводим собственное расследование. Предварительные выводы говорят о том, что продукт Sophos InterceptX защищает от семплов этого шифровальщика», — пишет в одном из твитов Sophos.

По данным экспертов, вымогатель SophosEncrypt написан на Rust и использует путь C:\Users\Dubinin\ для хранения своих файлов. После запуска вредонос предлагает оператору ввести токен жертвы, который, судя по всему, сначала нужно получить в панели управления вымогателем.

При вводе токена зловред подключается к 179.43.154.137:21119 для проверки актуальности указанной информации. Кстати, эту валидацию можно обойти, просто отключившись от Сети — тогда шифровальщик будет работать в офлайн-режиме.

Далее оператор должен указать адрес электронной почты, jabber и 32-значный пароль. Последний используется как часть алгоритма шифрования. После этого вымогатель предложит зашифровать либо один файл, либо устройство целиком:

 

Вредоносная программа использует шифрование AES256-CBC, а к пострадавшим файлам добавляет расширение sophos. Sophos уже подготовила отдельный отчёт, посвящённый этой киберугрозе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вновь заработал Speedtest

В России, по крайней мере в ряде регионов, вновь заработал сервис Speedtest от американской компании Ookla, который был заблокирован в конце июля. Роскомнадзор официально о разблокировке не сообщал. При этом мобильное приложение для iOS и Android стабильно функционирует в нескольких регионах страны.

На возобновление работы Speedtest первым обратил внимание «Код Дурова».

С доступностью официального сайта и веб-версии ситуация неоднозначная: в одних регионах они по-прежнему недоступны, в других — открываются без проблем. Корреспонденты «Кода Дурова» также отметили, что у одних провайдеров сервис работает, тогда как у других — нет.

У автора этих строк открывались и веб-версия на стационарном компьютере, и мобильное приложение у двух мобильных операторов. Результаты измерений выглядели достоверно, однако подключение к серверам, задействованным в тестировании скорости, устанавливалось заметно медленнее обычного.

Speedtest был заблокирован Роскомнадзором 30 июля. Ведомство объяснило решение угрозами, которые могли повлиять на безопасность функционирования сетей связи и устойчивость национального сегмента интернета.

О возможной разблокировке сервиса официальных комментариев пока не поступало.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru