Органы власти США получили вредонос по обычной почте в CD-дисках

Органы власти США получили вредонос по обычной почте в CD-дисках

Органы власти США получили вредонос по обычной почте в CD-дисках

Оказывается, в наши дни можно получить вредоносные программы не только через фишинговые схемы. Некоторые органы власти США сообщили о получении компакт-дисков (CD) через обычную почту, на дисках содержалась вредоносная программа. Есть предположения, что данная «посылка» родом из Китая.

На самом деле, это очень интересный подход, который, скорее всего, вызовет у получателя любопытство — ему захочется узнать, что же находится на этих дисках.

«Источники сообщают, что письма прибыли в конверте с китайским штампом. В них находилось сложно сформулированное письмо с типичными китайскими иероглифами», — утверждает Брайан Кребс, написавший у себя в блоге об этой рассылке.

Дальнейший анализ содержимого показал, что на дисках присутствовали файлы Microsoft Word (.doc) на языке Путунхуа. Некоторые из них содержали вредоносные скрипты Visual Basic.

На данный момент известно, что письма получили такие структуры, как государственные архивы, государственные исторические общества и государственный департамент по делам культуры. Неизвестно, вставлял ли кто-нибудь из сотрудников этих учреждений диск в компьютер.

«Я уверен, что многие из вас скажут, что есть куда более действенные методы доставки вредоносного содержимого. Например, злоумышленники могли бы использовать USB-накопители вместо CD. Однако это в очередной раз доказывает, что у киберпреступности много различных форм, а изобретательность мошенников никуда не делась», — продолжает Кребс.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru