Google заплатит за уязвимости в Android

Google заплатит за уязвимости в Android

Еще одна программа выплаты вознаграждений за уязвимости стартовала сегодня. Google предложила энтузиастам поискать баги в Android ОС, объявив о старте Android Security Rewards. Программа распространяется на баги, не подпадающие под действие других программ вознаграждения Google.

Пока Android Security Rewards распространяется только на устройства Nexus, которые находятся или находились в официальной продаже на момент отправки сообщения об уязвимости. То есть пока актуальны только смартфон Nexus 6 и планшет Nexus 9. Поучаствовать может каждый, исключение составляют только жители регионов и стран, находящихся под официальными санкциями США. В этот список входят Крым, Куба, Иран, Северная Корея, Судан и Сирия, пишет xakep.ru.

Размер вознаграждения напрямую зависит как от критичности найденной проблемы, так и от подачи информации о ней. Уязвимости стандартно делятся на три группы: критические ($2000), серьезные ($1000) и умеренные ($500). Но если к багрепорту будут приложены подробности, например, подробное описание тестового кейса, Google добавит множитель 1.5x к стандартной сумме вознаграждения. Как наглядно демонстрирует таблица ниже, чем больше подробностей, доказательств, тестов и патчей будет прислано, тем лучше.

Серьезность Баг Тестовый кейс CTS / патч CTS+Патч
Критическая $2,000 $3,000 $4,000 $8,000
Серьезная $1,000 $1,500 $2,000 $4,000
Умеренная $500 $750 $1,000 $2,000
Низкая $0 $333 $500 $1,000
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru