Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дней разгадают алгоритм шифрования и выпустят инструмент для расшифровки файлов.

То сами создатели малвари допустят ошибку, и в итоге их детище работает не совсем так, как было запланировано. Специалисты Trend Micro обнаружили новый яркий пример, относящийся ко второй категории фэйлов. Авторы вымогателя RANSOM_CRYPTEAR.B не только взяли за основу чужой код, но и умудрились его испортить.

В августе 2015 года турецкая команда исследователей Otku Sen опубликовала на GitHub исходный код вымогательской малвари Hidden Tear, созданной исключительно в образовательных и научных целях. Авторы Hidden Tear рассказали в своем блоге, что Hidden Tear был ловушкой для ленивых хакеров, которые вместо написания собственного вымогателя решат позаимствовать код чужого. Эксперты уверяли, что в коде Hidden Tear заложена уязвимость, которая позволит им беспрепятственно расшифровать файлы потенциальных жертв (если до такого дойдет), сообщает xakep.ru.

Компания Trend Micro сообщает, как минимум один хакер клюнул на приманку исследователей. Специалисты компании обнаружил вымогательское ПО RANSOM_CRYPTEAR.B. В декабре 2015 года авторы этого вредоноса взломали неназванный парагвайский сайт и использовали ресурс для переадресации пользователей на фальшивую страницу, якобы предлагающую скачать обновление для Adobe Flash Player. Разумеется, вместо обновления жертва скачивала и устанавливала на свой компьютер шифровальщика.

Основу кода RANSOM_CRYPTEAR.B составляет код Hidden Tear, однако хакеры, очевидно, решили внести в него некие улучшения. В частности, шифровальщик научили демонстрировать сообщение с требованием выкупа на португальском языке, заменяя угрозой обои на рабочем столе пользователя.

 

 

Еще одно изменение в коде касается ключей шифрования,  и не совсем ясно – допустили ли хакеры ошибку, или поступили так намеренно. Дело в том, что теперь шифровальщик попросту выбрасывает ключ шифрования, а не отправляет его на командный сервер. Даже если исследователи из Otku Sen действительно встроили в Hidden Tear некий бэкдор, теперь он бесполезен. Расшифровать файлы, не имея ключа, попросту невозможно. Эксперты Trend Micro полагают, что виной всему халатность хакеров, и баг закрался в код случайно.

Даже если это в самом деле ошибка, а не злой умысел, мошенники вряд ли расстроятся. На их деятельность баг никоим образом не влияет: сообщение с требованием выкупа отображается корректно (хакеры требуют около $500), файлы шифруются, деньги на Bitcoin-кошелек поступают.

Комментариев от настоящих авторов малвари – команды Otku Sen пока не поступало.

Это не первый случай, когда файлы невозможно восстановить после заражения шифровальщиком. В ноябре прошлого года был замечен вымогатель Power Worm, который точно так же терял в процессе ключ шифрования, что делало восстановление данных невозможным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

64% компаний в России не будут сокращать ИБ-бюджеты в 2026 году

По данным нового исследования «Кода Безопасности», российский бизнес в целом не планирует экономить на информационной безопасности в 2026 году. В опросе участвовали компании, уже использующие ИБ-продукты, а также интеграторы. 32% респондентов заявили, что расходы на ИБ останутся на прежнем уровне, столько же планируют увеличить бюджет.

Лишь 7% компаний собираются сократить траты, а ещё 28% пока не определились.

Главной преградой для роста ИБ-бюджетов остаются финансовые трудности: об этом сообщили 42% участников опроса. Это заметно больше, чем в прошлые годы. Основные направления вложений остаются прежними — защита персональных данных вне ГИС (59%), замена решений ушедших иностранных вендоров (49%) и защита критической инфраструктуры (49%).

Большинство компаний, участвовавших в исследовании, заявили, что выстраивают ИБ по стратегическому плану — так ответили 63%. Лишь у 18% стратегия отсутствует, и это минимальный уровень за последние пять лет (для сравнения: в 2021 году таких компаний было 38%). Обычно компании планируют развитие ИБ на горизонте трёх лет.

Среди приоритетов на ближайшие годы респонденты выделили:

  • Endpoint Detection and Response (EDR) — 44%;
  • NGFW/UTM — 41%;
  • Web Application Firewall (WAF) — 32%;
  • Data Leak Prevention (DLP) — 30%.

Эксперты «Кода Безопасности» отмечают, что растёт интерес к Zero Trust, PAM и SOAR, при этом востребованность крупных SIEM-платформ снижается. Компании начинают фокусироваться на практических инструментах локальной защиты и быстрого реагирования.

Отношение к ИИ в ИБ остаётся сдержанным. Почти половина компаний (48%) не планируют его внедрять, ещё 17% не видят в нём необходимости. Только 4% используют такие технологии в промышленной эксплуатации.

В вопросе выбора вендоров компании склонны к стабильности: 67% не меняют поставщиков вовсе или делают это реже раза в шесть лет. Лишь 10% пересматривают партнёрство раз в два–три года, и только 1% — ежегодно. Основные причины отказа от совместной работы: несоответствие требованиям регуляторов (59%), иностранное происхождение решений (49%), недостаточная эффективность технологий (45%), сложности во взаимодействии и отсутствие комплексных продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru