Вымогатель CryPy использует уникальный ключ для каждого файла

Вымогатель CryPy использует уникальный ключ для каждого файла

Вымогатель CryPy использует уникальный ключ для каждого файла

Исследователи Лаборатории Касперского предупреждают о появлении нового семейства вымогателей CryPy, написанных на Python. Отличается это семейство тем, что использует уникальный ключ для каждого шифруемого файла.

CryPy не первый вымогатель, написанный на Python, до него были HolyCrypt, Fs0ciety Locker и другие. Тем не менее, выделяется новый шифровальщик именно тем, что использует уникальные ключи для каждого зашифрованного файла и использует израильский сервер для управления.

Уязвимость в системе управления содержимым (CMS) Magento позволила злоумышленникам загрузить PHPShell-скрипт и использовать скомпрометированный сервер как командный центр вымогателя. Кроме того, они использовали сервер для фишинговых атак.

Исполняемая часть вымогателя, написанная на Python состоит из двух основных файлов: boot_common.py и encryptor.py. Эксперты Лаборатории Касперского объясняют, что первый файл отвечает за логирование ошибок, в то время как второй как раз является самим шифровальщиком.

В ходе анализа экспертами вымогатель не стал шифровать файлы на зараженном компьютере, это произошло предположительно потому, что злоумышленники мигрировали на новый сервер. 

Попав на целевую машину, шифровальщик отключает ряд функций. В том числе диспетчер задач, инструменты реестра, восстановление.

CryPy отправляет данные в командный центр, используя незащищенный протокол HTTP, в открытом виде, что позволяло легко проанализировать трафик. Код Python содержит жесткие вызовы PHP-скриптов в виде запроса GET.

Среди передаваемой в командный центр информации эксперты наши следующую: информация о системе, узле, версии компьютера и процессора, IP-адрес и уникальный идентификатор жертвы.

Командный центр отвечает ключом шифрования, создавая уникальный маркер для каждого файла. Злоумышленники могут предоставить пользователям возможность расшифровать пару файлов беплатно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google готовит в Pixel расширение Scam Detection для мессенджеров

В прошлом году на смартфонах Pixel появилась функция Scam Detection — она предупреждает, если вы разговариваете с потенциальным мошенником по телефону. Позже её добавили и для текстовых сообщений. Теперь Google собирается сделать шаг дальше — защиту планируют встроить и в сторонние приложения для чатов.

В Android System Intelligence для серии Pixel 10 нашли упоминания новой функции. Доступ к ней, судя по коду, можно будет получить через «Настройки > Безопасность и конфиденциальность > Дополнительно > Scam Detection».

Как это будет работать: система не залезает внутрь приложений, а анализирует уведомления. Если сообщение выглядит подозрительным, вы получите предупреждение — например, «Вероятно, мошенничество» или «Может содержать вредоносный контент».

Пользователь сможет подтвердить, что это не мошенничество, либо при желании отключить Scam Detection для конкретного чата.

В коде также обнаружены строки, намекающие на ограничение по числу предупреждений в день — чтобы не перегружать пользователя постоянными уведомлениями.

Среди приложений, которые могут получить поддержку функции, упоминаются Google Messages, Google Chat, Signal, WhatsApp*, Instagram*, Kakao Talk, Line, Facebook* Messenger Lite и даже X. В списке есть и устаревший Hangouts, поэтому пока неизвестно, какие сервисы действительно будут поддерживаться на старте.

Ожидается, что расширенная Scam Detection появится на Pixel 9 и Pixel 10. Для пользователей это может стать серьёзным подспорьем, ведь именно в WhatsApp* и Instagram* чаще всего активничают мошенники.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru