Эксперт Avast обнаружил новый шифровальщик «Kirk», использующий Monero

Эксперт Avast обнаружил новый шифровальщик «Kirk», использующий Monero

Эксперт Avast обнаружил новый шифровальщик «Kirk», использующий Monero

Исследователи обнаружили новый образец вымогателя с отсылкой к фильму Star Trek. Он шифрует 625 различных типов файлов и требует выкуп в виртуальной валюте Monero.

Вредонос, получивший название Kirk, был обнаружен экспертом Avast Якубом Кроустеком (Jakub Kroustek). Он написан на Python и это, пожалуй, первый зловред такого рода, который использует Monero в качестве валюты для выкупа.

Monero - криптовалюта с открытым исходным кодом, запущенная 18 апреля 2014 года с акцентом на конфиденциальность, которая начала набирать популярность только в прошлом году.

Как отмечает Лоренс Абрамс (Lawrence Abrams) из BleepingComputer, Kirk может быть первым вымогателем, требующим Monero для оплаты. Исследователь утверждает, что большинство других видов вымогателей требуют биткойны.

«Даже несмотря на то, что биткойны становятся все более популярными, приобрести их все еще непросто. Внедряя новую криптовалюту, злоумышленники рискуют запутать пользователей, что еще больше усложнит выплату выкупа» - считает Абрамс.

Экспертам пока еще не до конца известно, каким именно образом распространяется новый вымогатель. После запуска он генерирует ключ AES, используемый для шифрования файлов жертвы, после чего шифрует ключ, используя встроенный открытый ключ шифрования RSA-4096. Затем зловред сохраняет его в файле с именем pwd в том же каталоге, что и исполняемый вредоносный файл.

Шифровальщик добавляет расширение .kirk к зашифрованным файлам. Помимо этого, он копирует записку с требованиями в ту же папку, где находится исполняемый файл и отображает ее пользователю. Жертвам предлагается приобрести около 1 100 долларов в Monero и отправить их на определенный адрес. После совершения платежа пользователь должен отправить файл pwd и идентификатор платежной транзакции на адреса электронной почты kirk.help@scryptmail.com или kirk.payments@scryptmail.com.

В WhatsApp снова обошли View Once, но Meta отказалась выпускать патч

У функции одноразовых сообщений в WhatsApp (принадлежит признанной экстремистской организацией корпорации Meta, запрещенной в России) снова проблемы. Исследователь Таль Беэри, сооснователь и CTO криптокошелька Zengo, обнаружил уже четвёртый способ обойти этот режим, который должен скрывать фото, видео и голосовые сообщения после одного просмотра.

Но на этот раз Meta решила баг не исправлять. Сама идея View Once довольно простая: пользователь отправляет медиафайл, получатель открывает его один раз, после чего контент исчезает.

Плюс WhatsApp отдельно позиционирует эту функцию как защиту от сохранения, пересылки и скриншотов. На практике, как выясняется уже не в первый раз, всё это работает не так надёжно, как хотелось бы.

По словам Беэри, все предыдущие способы обхода WhatsApp в итоге всё же закрывал, а за один из них исследователь даже получил вознаграждение. Новый метод тоже позволяет сохранить контент, который должен был «исчезнуть», но теперь Meta заняла другую позицию: корпорация заявила, что проблема находится вне её модели угроз, потому что для атаки используется модифицированный клиент WhatsApp.

Именно это сейчас и стало главным предметом спора. Беэри утверждает, что Meta оценивает похожие истории непоследовательно: раньше, по его словам, обходы тоже были связаны с изменёнными клиентами, но их всё равно исправляли. Теперь же компания говорит, что не считает такой сценарий частью своей программы баг-баунти и не собирается выпускать патч.

 

В комментарии для SecurityWeek Meta объяснила, что View Once — это дополнительный уровень приватности, рассчитанный прежде всего на переписку между доверяющими друг другу людьми в официальном приложении WhatsApp.

Иными словами, в Meta не рассматривают эту функцию как инструмент надёжного удаления данных. Там также напоминают, что пользователь в любом случае может обойти ограничения и более банальным способом — например, сфотографировать экран другим телефоном.

Исследователя такой ответ явно не устроил. В качестве более серьёзного решения он предлагает внедрить что-то вроде DRM-механизма, который бы жёстче контролировал доступ к такому контенту и отделял цифровой обход защиты от «аналоговой» съёмки с другого устройства. Meta, впрочем, считает, что для приватного мессенджера такой подход не слишком подходит: DRM сам по себе тоже можно атаковать, а от записи с другого экрана он всё равно не спасёт.

RSS: Новости на портале Anti-Malware.ru