Вымогатель CryPy использует уникальный ключ для каждого файла

Вымогатель CryPy использует уникальный ключ для каждого файла

Вымогатель CryPy использует уникальный ключ для каждого файла

Исследователи Лаборатории Касперского предупреждают о появлении нового семейства вымогателей CryPy, написанных на Python. Отличается это семейство тем, что использует уникальный ключ для каждого шифруемого файла.

CryPy не первый вымогатель, написанный на Python, до него были HolyCrypt, Fs0ciety Locker и другие. Тем не менее, выделяется новый шифровальщик именно тем, что использует уникальные ключи для каждого зашифрованного файла и использует израильский сервер для управления.

Уязвимость в системе управления содержимым (CMS) Magento позволила злоумышленникам загрузить PHPShell-скрипт и использовать скомпрометированный сервер как командный центр вымогателя. Кроме того, они использовали сервер для фишинговых атак.

Исполняемая часть вымогателя, написанная на Python состоит из двух основных файлов: boot_common.py и encryptor.py. Эксперты Лаборатории Касперского объясняют, что первый файл отвечает за логирование ошибок, в то время как второй как раз является самим шифровальщиком.

В ходе анализа экспертами вымогатель не стал шифровать файлы на зараженном компьютере, это произошло предположительно потому, что злоумышленники мигрировали на новый сервер. 

Попав на целевую машину, шифровальщик отключает ряд функций. В том числе диспетчер задач, инструменты реестра, восстановление.

CryPy отправляет данные в командный центр, используя незащищенный протокол HTTP, в открытом виде, что позволяло легко проанализировать трафик. Код Python содержит жесткие вызовы PHP-скриптов в виде запроса GET.

Среди передаваемой в командный центр информации эксперты наши следующую: информация о системе, узле, версии компьютера и процессора, IP-адрес и уникальный идентификатор жертвы.

Командный центр отвечает ключом шифрования, создавая уникальный маркер для каждого файла. Злоумышленники могут предоставить пользователям возможность расшифровать пару файлов беплатно.

Android-приложениям с прожорливым фоном грозят метки в Google Play

Google решила серьёзнее взяться за Android-приложения, которые зря расходуют заряд аккумулятора в фоне. С 1 марта 2026 года в Play Store могут появляться предупреждения, если приложение излишне расходует батарею из-за чрезмерной фоновой активности.

Речь идёт не о нормальных сценариях вроде музыки, навигации или загрузки большого файла.

Проблема в приложениях, которые удерживают процессор активным, даже когда экран выключен и пользователь ничего не делает. Для этого Android использует механизм partial wake lock: он нужен, чтобы приложение могло завершить важную задачу, пока телефон находится в режиме ожидания.

Но если разработчик плохо настроил работу приложения, оно может слишком долго не давать устройству перейти в энергосберегающий режим. Пользователь в этот момент ничего не видит; просто позже замечает, что заряд куда-то исчез.

Google теперь будет отслеживать такие случаи. Приложение могут посчитать проблемным, если оно удерживает wake lock больше двух часов за сутки при выключенном экране. Но наказание последует не за единичный сбой: такой сценарий должен повторяться более чем в 5% пользовательских сессий за 28 дней.

Источник: Android Police

 

Если приложение не пройдёт проверку, на его странице в Google Play может появиться предупреждение о повышенном расходе батареи. Для пользователя это будет простой сигнал: приложение может быстро посадить смартфон.

Кроме того, такие приложения могут потерять позиции в рекомендациях и похожих подборках Google Play.

RSS: Новости на портале Anti-Malware.ru