К проекту No More Ransom присоединились правоохранители 13 стран

К проекту No More Ransom присоединились правоохранители 13 стран

К проекту No More Ransom присоединились правоохранители 13 стран

Проект No More Ransom, запущенный этим летом совместными усилиями Европола, полиции Нидерландов, «Лаборатории Касперского» и Intel Security, приобрел 13 новых партнеров в лице правоохранительных органов разных стран.

К активной борьбе с программами-шифровальщиками и вымогателями подключились полицейские ведомства Болгарии, Боснии и Герцеговины, Великобритании, Венгрии, Ирландии, Испании, Италии, Колумбии, Латвии, Литвы, Португалии, Франции и Швейцарии. В поддержку целей инициативы No More Ransom также высказались Европейская Комиссия и Евроюст. Ожидается, что в ближайшие месяцы к проекту присоединятся другие национальные и международные правоохранительные органы, а также организации из частного сектора. 

Основная цель программы No More Ransom – повышать осведомленность пользователей об угрозах, исходящих от шифровальщиков, и предоставлять им бесплатные инструменты для восстановления данных, «обработанных» наиболее распространенными видами таких зловредов. За первые два месяца работы портала www.nomoreransom.org более 2500 пользователей смогли успешно расшифровать свои файлы, избежав необходимости платить выкуп злоумышленникам. В общей сложности благодаря этой инициативе киберпреступники уже недополучили более 1 миллиона долларов США.

При этом чем больше правоохранительных органов и частных компаний будут работать совместно в рамках программы No More Ransom, тем больше инструментов дешифровки будет доступно пользователям по всему миру. На данный момент на портале представлены утилиты, позволяющие вернуть доступ к данным, зашифрованным такими программами, как, например, CoinVault, WildFire, TeslaCrypt, Shade и Chimera.

«Один из наиболее эффективных способов борьбы с шифровальщиками – объединение усилий правоохранительных органов и частных компаний. Исследователи и эксперты по информационной безопасности анализируют вредоносное ПО и сервисы, используемые злоумышленниками, находят связь между различными данными и событиями. На основе этой информации правоохранительные органы могут определить местоположение серверов киберпреступников и остановить их работу. Кроме того, на этих перехваченных серверах нередко содержатся ключи для дешифровки, с помощью которых пострадавшие пользователи могут восстановить доступ к своим файлам без всяких выкупов, – рассказывает Антон Иванов, старший антивирусный аналитик «Лаборатории Касперского». – Чем проще и быстрее происходит обмен информацией между IT-экспертами и полицией, тем большего успеха мы добиваемся. Так что мы рады, что к инициативе No More Ransom присоединилось так много новых участников».  

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru