Сервис Inpivx поможет дилетантам легко создать программу-вымогатель

Сервис Inpivx поможет дилетантам легко создать программу-вымогатель

Новый сервис Inpivx выводит модель «ransomware-as-a-service» на новый уровень — теперь каждый желающий создать вредоносную программу может разработать вымогатель, а также обзавестись специальной панелью для управления им.

Inpivx представляет собой «скрытый» сервис Tor, позволяющий злоумышленникам без специальных знаний легко создавать собственные вредоносные программы.

Создатели Inpivx продают исходный код самой программы-вымогателя, а также его панели управления. Наличие исходного кода позволяет киберпреступникам создавать свои вариации вредоноса.

Вымогатель написан на C++, он способен атаковать практически любую версию операционной системы Windows — от Windows XP и до Windows 10. Панель управления написана на PHP.

Полный пакет стоит $500, в него также входит дешифратор. Всем клиентам создатели сервиса предлагают подробную инструкцию.

«Если у клиента совсем нет навыков и знаний, мы предоставляем специальную инструкцию. Каждая строчка кода имеет свое пояснение», — объясняет один из создателей Inpivx.

Панель управления обеспечивает данные о заражениях в режиме реального времени. В это понятие входит число зашифрованных файлов, количество успешных заражений, установленные на зараженных компьютерах операционные системы и география заражения.

Помимо прочего, предусмотрен чат, с помощью которого злоумышленник может связаться с жертвами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Slack сбросил пароли пользователей после раскрытия хешированных данных

Разработчики корпоративного мессенджера Slack сбросили учётные данные около 0,5% пользователей после обнаружения уязвимости, из-за которой раскрывались хешированные пароли при создании или отзыве расшаренных ссылок для приглашения в рабочие пространства.

Напомним, ещё в сентябре 2019 года корпоративный мессенджер хвастался более 12 миллионами активных пользователей ежедневно.

«Если условный пользователь создавал или отзывал ссылки для приглашения, Slack передавал его хешированный пароль другим участникам рабочего пространства», — пишут представители Slack.

Отмечается также, что пароли были хешированы с солью, которая добавляет дополнительный слой безопасности, защищающий учётные данные от атак вида брутфорс. Конкретный алгоритм хеширования Slack пока не раскрывает.

Сама уязвимость, судя по всему, затрагивала всех пользователей, которые создавали или отзывали инвайт-ссылки в период между 17 апреля 2017 года и 17 июля 2022-го. О проблеме сообщил неназванный исследователь в области кибербезопасности.

Стоит отметить, что хешированные пароли не были видны клиентам Slack. Разработчики корпоративного мессенджера уточняют:

«Нет никаких оснований полагать, что посторонние лица получили доступ к паролям в виде простого текста. Тем не менее мы сбросили пароли затронутых пользователей из соображений безопасности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru