На Тайване арестован хакер, похитивший личные данные 10000 человек

На Тайване арестован хакер, похитивший личные данные 10000 человек

 Бюро уголовных расследований Тайваня (CIB) арестовало местного жителя, подозреваемого в краже личных данных более чем 10000 человек. По данным следствия, подозреваемый рассылал электронные письма, содержащие вредоносную программу, от имени Бюро национального медицинского страхования (National Health Insurance). 

 

По информации The China Post, подозреваемый, которого называют «Пан», рассылал электронные письма, прикрепляя к ним вредоносное приложение. Вредонос, по-видимому троян, позволил киберпреступнику получать с инфицированных компьютеров конфиденциальную информацию.

В CIB отмечают, что Пан неоднократно тестировал вредоносную программу, чтобы удостовериться в том, что её не обнаруживают антивирусные программы.

Сейчас власти Тайваня пытаются выяснить, были ли у кибермошенника сообщники. Следствие подозревает, что Пан использовал похищенные данные, чтобы получить доступ к банковским счетам жертв и провести несанкционированные транзакции.

В CIB полагают, что мошенник похищал данные не только физических лиц, но и местных компаний.

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru