Forcepoint: Исходный код вымогателя CradleCore продается на форумах

Forcepoint: Исходный код вымогателя CradleCore продается на форумах

Forcepoint: Исходный код вымогателя CradleCore продается на форумах

Исследователи безопасности Forcepoint обнаружили, что автор нового вымогателя продает исходный код зловреда на форумах соответствующей тематики.

Известный под именем CradleCore, вредонос был частью схемы «вымогатель как услуга» (ransomware-as-a-service, RaaS), используемой многими злоумышленниками в последнее время. Помимо всего, он позволяет заказчикам использовать исходный код и настраивать вымогателя под себя.

Вредоносная программа предоставляется в виде исходного кода на C++, в паре с необходимыми скриптами веб-сервера PHP и платежной панелью. Согласно Forcepoint, вымогатель появился на нескольких сайтах в сети Tor примерно две недели назад, цена составляет 0.35 биткоинов (около 400 долларов США).

Поскольку исходный код подается напрямую, эксперты опасаются появлений различных вариаций этого вымогателя. После анализа исследователи безопасности обнаружили, что вредоносная программа поставляется с «относительно полным набором функций», она использует Blowfish для шифрования файлов, имеет функции защиты от песочницы, поддерживает автономное шифрование и использует шлюз Tor2Web (onion.link) для связи с командным центром (C&C).

После заражения системы вымогатель приступает к шифрованию файлов пользователя, добавляя к ним расширения .cradle. Как только шифрование завершено, вредонос отображает информацию о выкупе.

Согласно Forcepoint, некоторые слова, используемые в файле readme, наталкивают на мысль, что автор CradleCore не является профессиональным разработчиком вредоносных программ, а скорее разработчиком программного обеспечения, который решил попробовать себя в написании шифровальщика.

После того, как исследователи изучили рекламный сайт CradleCore, они пришли к выводу, что автор действительно может быть независимым разработчиком программного обеспечения. Информация на личном веб-сайте разработчика привела к его учетным записям Twitter и LinkedIn, в результате чего выяснилось, что это программист на C++.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роскомнадзор хочет знать о маршрутах трафика и оборудовании в сетях связи

Роскомнадзор обновил перечень параметров, которым он руководствуется при осуществлении контроля в области связи. Список сокращен до 971 позиции, но охват расширен: операторов обяжут раскрыть технические детали своей инфраструктуры.

Новый приказ «Об утверждении формы проверочного листа (списка контрольных вопросов, ответы на которые свидетельствуют о соблюдении или несоблюдении контролируемым лицом обязательных требований)» опубликован на федеральном портале проектов нормативных правовых актов.

Ранее этот перечень охватывал лишь формальные аспекты — соблюдение положений закона «О связи», лицензионных требований, а также отраслевых нормативов (правил построения / присоединения / взаимодействия / защите сетей, оказания услуг связи, предоставления доступа к экстренным службам, хранения информации, взаимодействия с правоохранительными и надзорными органами и т. п.).

Теперь в него включены вопросы, касающиеся прохождения трафика через ТСПУ, а также наличия СОРМ, средств госконтроля и выявления IP-адресов, соответствующих именам доменов.

Информацию, позволяющую идентифицировать средства связи и пользовательское оборудование, оператор обязан предоставить РКН в течение 6 месяцев с момента вступления в силу приказа регулятора № 51 от 28.02.2025 либо не позднее 15 рабочих дней с начала действия договора об оказании услуг, а об изменении таких данных — в течение суток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru