Баг в коде вымогателя LockerGoga может остановить шифрование

Баг в коде вымогателя LockerGoga может остановить шифрование

Баг в коде вымогателя LockerGoga может остановить шифрование

Вымогатель LockerGoga, на прошлой неделе атаковавший норвежскую нефтегазовую и металлургическую компанию Norsk Hydro, содержит баг в коде, который может привести к сбою в работе вредоноса. Таким образом, есть возможность спасти все локальные файлы от шифрования.

Ошибка в коде была обнаружена исследователями в области безопасности из компании Alert Logic. По словам экспертов, баг содержится в подпрограмме вымогателя, которая запускается до старта процесса шифрования.

Эта подпрограмма отвечает за сканирование всех файлов на компьютере жертвы. Именно так шифровальщик определяет, какие файлы зашифровать, а какие пропустить.

В Alert Logic заявили, что LockerGoga аварийно завершит свою работу в том случае, если подпрограмма для сканирования наткнется на файл LNK (ярлык) с неправильным путем.

«Мы выявили два условия для файлов “.lnk“, которые позволяют остановить вымогатель. Во-первых, ярлык должен содержать некорректный сетевой путь. Во-вторых, этот файл не должен ассоциироваться с конечными точками RPC», — пишет команда Alert Logic.

Такой недостаток может позволить антивирусным компаниям создать специальную «вакцину», которая будет подразумевать наличие файла LNK, что не позволит вымогателю LockerGoga отработать.

На прошлой неделе мы писали, что норвежская нефтегазовая и металлургическая компания Norsk Hydro, один из крупнейших мировых производителей алюминия, подтвердила, что «стала жертвой масштабной кибератаки». Есть информация о том, что злоумышленникам удалось повредить инфраструктуру компании, вынудив ее вернуться к ручным операциям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru