Вымогатель Sodinokibi опубликует данные жертвы, если она не заплатит

Вымогатель Sodinokibi опубликует данные жертвы, если она не заплатит

Вымогатель Sodinokibi опубликует данные жертвы, если она не заплатит

Операторы программы-вымогателя Sodinokibi (также известен под именем REvil) теперь грозят опубликовать украденные данные и файлы жертвы, если она не заплатит установленный злоумышленниками выкуп.

На самом деле, такого рода угрозы уже встречались в прошлом. Однако операторы вымогателей стали использовать этот метод сравнительно недавно.

Как известно, за распространением REvil стоит группировка UNKN, которой вменяют атаку на дата-центр CyrusOne. В ходе этой операции преступники похитили файлы компании, а уже потом приступили к шифрованию.

Таким образом, даже если у пострадавшей организации есть резервные копии зашифрованных файлов, ей всё равно придётся заплатить выкуп, так как в противном случае злоумышленники опубликуют похищенную информацию или продадут её конкурентам.

UNKN поделилась своим планами на одном из российских хакерских форумов. Оригинальный текст на русском языке (довольно корявом, надо отметить) выглядит так:

«Если не отвечаем - значит не интересны. Либо мест нет.

«Мы открыли отдельное подразделение, которое занимается крупными операциями. Неделю назад был осуществлен доступ к CyrusOne. Судя по СМИ - платить они не собираются. Очень жаль. Тактика "потратим 100 миллионов на восстановление с нуля, чем 15 на выкуп" такая же эффективная, как и оправдания Гарика Куколда Харламова. Инвесторам потом будете объяснять, где выгода. Каждая атака сопровождается копированием коммерческой информации. В случае отказа выплаты - данные будут либо проданы конкурентам, либо выкладываться в открытые источники. GDPR. Не хотите платить нам - платите в х10 раз больше правительству. Нет проблем».

«Очень странно, что cdhfund.com до сих пор молчат. Они также были подвержены атаке, все данные скопированы и зашифрованы. В случае отказа - наши действия обозначены выше».

Ссылкой на пост группировки поделились исследователь, известный в Twitter как Damian.

Уязвимость переполнения глобального буфера в zlib грозит DoS и даже RCE

В широко используемой библиотеке zlib выявлена критическая уязвимость, позволяющая через порчу памяти вызвать сбой программы (DoS). Ее также потенциально можно использовать для удаленного выполнения стороннего кода в системе.

Пока не решенной проблеме, классифицируемой как переполнение буфера в глобальной памяти, присвоен идентификатор CVE-2026-22184. Поскольку эксплойт тривиален, степень опасности уязвимости была оценена в 9,3 балла по шкале CVSS.

Катастрофическая ошибка возникает при запуске утилиты untgz, а точнее, при выполнении функции TGZfname(), отвечающей за обработку имен архивных файлов, вводимых через консоль.

Как оказалось, уязвимый код не проверяет длину ввода перед копированием. Когда она превышает 1024 байт, происходит запись за границей буфера, что приводит к нарушению целостности памяти.

Проблему усугубляет тот факт, что untgz отрабатывает до парсинга и валидации архива. Эксплойт в данном случае не требует создания вредоносного файла со сложной структурой, достаточно лишь передать длинное имя в качестве аргумента командной строки.

Уязвимости подвержены все сборки zlib до 1.3.1.2 включительно. В качестве временной меры защиты админам и разработчикам рекомендуется ограничить использование untgz либо вовсе удалить соответствующий пакет до появления пропатченной версии.

RSS: Новости на портале Anti-Malware.ru