Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

Плохо написанный шифровальщик вымогает деньги, но не может расшифровать

В последнее время авторов вымогательского ПО и шифровальщиков то и дело постигают неудачи. То вирусные аналитики за пару дней разгадают алгоритм шифрования и выпустят инструмент для расшифровки файлов.

То сами создатели малвари допустят ошибку, и в итоге их детище работает не совсем так, как было запланировано. Специалисты Trend Micro обнаружили новый яркий пример, относящийся ко второй категории фэйлов. Авторы вымогателя RANSOM_CRYPTEAR.B не только взяли за основу чужой код, но и умудрились его испортить.

В августе 2015 года турецкая команда исследователей Otku Sen опубликовала на GitHub исходный код вымогательской малвари Hidden Tear, созданной исключительно в образовательных и научных целях. Авторы Hidden Tear рассказали в своем блоге, что Hidden Tear был ловушкой для ленивых хакеров, которые вместо написания собственного вымогателя решат позаимствовать код чужого. Эксперты уверяли, что в коде Hidden Tear заложена уязвимость, которая позволит им беспрепятственно расшифровать файлы потенциальных жертв (если до такого дойдет), сообщает xakep.ru.

Компания Trend Micro сообщает, как минимум один хакер клюнул на приманку исследователей. Специалисты компании обнаружил вымогательское ПО RANSOM_CRYPTEAR.B. В декабре 2015 года авторы этого вредоноса взломали неназванный парагвайский сайт и использовали ресурс для переадресации пользователей на фальшивую страницу, якобы предлагающую скачать обновление для Adobe Flash Player. Разумеется, вместо обновления жертва скачивала и устанавливала на свой компьютер шифровальщика.

Основу кода RANSOM_CRYPTEAR.B составляет код Hidden Tear, однако хакеры, очевидно, решили внести в него некие улучшения. В частности, шифровальщик научили демонстрировать сообщение с требованием выкупа на португальском языке, заменяя угрозой обои на рабочем столе пользователя.

 

 

Еще одно изменение в коде касается ключей шифрования,  и не совсем ясно – допустили ли хакеры ошибку, или поступили так намеренно. Дело в том, что теперь шифровальщик попросту выбрасывает ключ шифрования, а не отправляет его на командный сервер. Даже если исследователи из Otku Sen действительно встроили в Hidden Tear некий бэкдор, теперь он бесполезен. Расшифровать файлы, не имея ключа, попросту невозможно. Эксперты Trend Micro полагают, что виной всему халатность хакеров, и баг закрался в код случайно.

Даже если это в самом деле ошибка, а не злой умысел, мошенники вряд ли расстроятся. На их деятельность баг никоим образом не влияет: сообщение с требованием выкупа отображается корректно (хакеры требуют около $500), файлы шифруются, деньги на Bitcoin-кошелек поступают.

Комментариев от настоящих авторов малвари – команды Otku Sen пока не поступало.

Это не первый случай, когда файлы невозможно восстановить после заражения шифровальщиком. В ноябре прошлого года был замечен вымогатель Power Worm, который точно так же терял в процессе ключ шифрования, что делало восстановление данных невозможным.

Путин поручил запустить пилот по обучению ИИ и информационной безопасности

Владимир Путин поручил запустить в Московской области пилотный проект по обучению технологиям искусственного интеллекта и информационной безопасности. Соответствующие поручения опубликованы на сайте Кремля по итогам заседания Госсовета.

Проект правительство должно реализовать совместно с властями региона. Доклад о его запуске президент ожидает до 1 июля — его представят премьер-министр Михаил Мишустин и губернатор Подмосковья Андрей Воробьёв.

Кроме того, к 15 июля поручено включить компетенции в сфере ИИ в образовательные и профессиональные стандарты. Речь идёт о том, чтобы навыки работы с искусственным интеллектом стали частью формальной системы подготовки специалистов.

Отдельно поставлена задача организовать программы повышения квалификации для преподавателей и учителей по направлениям ИТ и ИИ — с участием технологических компаний.

Тема развития искусственного интеллекта ранее уже звучала на федеральном уровне. В ноябре, выступая на конференции AI Journey-2025, президент заявил о необходимости создать штаб по управлению отраслью ИИ и поручил правительству совместно с регионами сформировать национальный план внедрения генеративного ИИ.

Тогда Владимир Путин подчеркнул, что зависимость от иностранных нейросетей недопустима, поскольку речь идёт о технологическом суверенитете страны. Новые поручения, судя по всему, становятся практическим шагом в этом направлении.

Анастасия Федорова, руководитель образовательных программ Positive Education, поделилась с Anti-Malware.ru своим комментарием:

«Поручение о запуске пилотного проекта по обучению ИИ и кибербезопасности —  сигнал о приоритете повышения безопасности в цифровой среде. Это поможет интегрировать ключевые компетенции в образование и сформировать культуру кибербезопасности на всех уровнях.

Внимание к вопросу кибербезопасности на самом высшем уровне говорит о том, что киберугрозы воспринимаются как серьезная проблема, решение которой — межотраслевая задача.

Аналитики Positive Technologies в 2026 году прогнозируют рост успешных атак на компании и частных лиц на 30–35% по сравнению с 2025 годом. Важно понимать, что сегодня личный и корпоративный кибербез неразделимы — часть атак на бизнес начинается с компрометации устройств или аккаунтов сотрудников в личном пространстве. Поэтому обучение должно фокусироваться на реальных повседневных сценариях, где ошибка одного человека может запустить цепную реакцию до уровня компании. В Positive Education мы активно развиваем именно такие корпоративные программы».

RSS: Новости на портале Anti-Malware.ru