Вредоносный код Zeus нацелился на BlackBerry

Вредоносный код Zeus нацелился на BlackBerry

Новая разновидность нашумевшего банковского троянца Zeus была обнаружена антивирусным экспертами "Лаборатории Касперского", которые говорят, что возрожденный Zeus атакует устройства BlackBerry. В "Лаборатории Касперского" рассказали, что обнаружили несколько примеров кода Zitmo (Zeus in the Mobile), охотящихся на пользователей продуктов компании Research in Motion.

Мобильный вариант Zitmo с разной степенью интенсивности циркулировал в последние два года в сети, но до сих пор он угрожал пользователям Android, маскируясь под приложение для банковской безопасности или аддон для браузера. А вот экосистеме BlackBerry до сих пор удавалось миновать этой угрозы. Теперь все не так, и пользователи из среды госучреждений и крупных компаний, где BlackBerry довольно популярны, оказываются под ударом нового вида вредоносного кода.

Так как BlackBerry исторически ориентировались на бизнес и госсектор, данная платформа не была обычной целью для атакующих и предоставляя более стойкие алгоритмы шифрования, более серьезную систему авторизации и удаленные возможности по обеспечению безопасности данных, передает cybersecurity.ru.

BlackBerry-версия Zitmo, также как и предшественники, ориентирована на кражу реквизитов от систем онлайн-банкинга. Новинка форвардирует SMS-сообщения в командный центр, находящийся под управлением преступников. Такая организация позволяет перехватывать часть служебных данных и на их базе пытаться получить доступ к тому или иному виду онлайн-банкинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru