Вымогатель KeRanger для OS X оказался вариацией Linux.Encoder

Вымогатель KeRanger для OS X оказался вариацией Linux.Encoder

Шифровальщик, распространившийся через торрент-клиент Transmission и атаковавший пользователей OS X, заинтересовал практически всех специалистов по информационной безопасности. Специалисты Palo Alto Networks изучили малварь одними из первых и сообщили, что KeRanger – это производная от некоего известного семейства шифровальщиков.

Теперь свой отчет опубликовала и компания Bitdefender, рассказав, что KeRanger и Linux.Encoder близкие родственники.

Linux.Encoder впервые был замечен специалистами компании «Доктор Веб» осенью прошлого года. Малварь атаковала только машины под управлением Linux, преимущественно выбирая в качестве мишеней веб-серверы и репозитории с исходными кодами. Чуть позже выяснилось, что шифровальщик построен на базе опенсорсной малвари Hidden Tear, пишет xakep.ru.

Теперь эксперты Bitdefender заявляют, что KeRanger является производной от Linux.Encoder (и, косвенно, от Hidden Tear). Учитывая, что именно они сумели первыми взломать шифрование Linux.Encoder (притом не один раз), их анализу определенно можно доверять.

«Функции шифрования идентичны и даже имеют одинаковые имена: к примеру, encrypt_file, recursive_task, currentTimestamp и createDaemon. Порядок шифрования тоже идентичен тому, который использует Linux.Encoder», — пишет Каталин Косой (Catalin Cosoi), глава по стратегии безопасности Bitdefender.

Ведущий аналитик компании — Богдан Ботезату (Bogdan Botezatu) считает, здесь возможны два объяснения. Либо автор Linux.Encoder решил самостоятельно расширить действие своего вредоноса на устройства Apple, либо он продал код другой группе хакеров, которая специализируется на малвари для OS X. Второй вариант явно больше походит на правду, так как, вспоминая историю Linux.Encoder, не похоже, чтобы его автор являлся высококвалифицированным специалистом.

 

 

Дизассемблированный KeRanger

Также эксперты компании сообщил, что код KeRanger очень похож на Linux.Encoder.4, портированный на архитектуру Mac. Четвертая модификация шифровальщика появилась в начале текущего года, после провала Linux.Encoder.3.

Взломать шифрование Linux.Encoder.4 аналитикам Bitdefender пока не удалось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед 1 сентября телефонные и онлайн-мошенники используют школьную тему

С приближением 1 сентября мошенники активизировались и начали использовать «школьную» тему, чтобы выманить деньги и данные у доверчивых людей. Эксперты Solar AURA из ГК «Солар» предупреждают: злоумышленники готовы цепляться за любой информационный повод, и подготовка детей к учебному году — не исключение.

Схемы могут быть разными. Например, звонок «от завуча» или «председателя родительского комитета» с просьбой пройти по ссылке и заполнить данные — банковские реквизиты, логин Telegram или код из СМС.

Другой вариант — фейковый интернет-магазин, предлагающий школьную форму или канцтовары с огромной скидкой. Заплатите — и продавец исчезнет вместе с вашими деньгами.

«Это означает, что пользователям могут позвонить от имени завуча, а могут от председателя родительского комитета, после чего попросить пройти по фишинговой ссылке и оставить свои персональные данные (данные банковской карты, аккаунта в Telegram и других порталов), либо назвать код из смс, дающий доступ к различным онлайн-сервисам», — рассказал Александр Вураско, директор по развитию центра мониторинга внешних цифровых угроз Solar AURA, ГК «Солар».

Чтобы не попасться на удочку, специалисты советуют:

  • относиться критически к любым звонкам;
  • не доверять незнакомым и не выполнять их просьбы;
  • перепроверять информацию и не торопиться;
  • никогда не диктовать коды из СМС и не переходить по подозрительным ссылкам;
  • проверять сайты через поисковик.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru