Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Операторы печально известного шифровальщика Shade (также Troldesh) прекратили кампании по распространению вредоноса. Помимо этого, киберпреступники опубликовали более 750 тыс. ключей, которые жертвы могут использовать для расшифровки своих файлов.

Специалисты антивирусной компании «Лаборатория Касперского» уже успели подтвердить подлинность опубликованных ключей. Теперь они работают над бесплатной утилитой для расшифровки файлов пользователей.

Также операторы Shade опубликовали небольшое сообщение в репозитории GitHub, которое частично проливает свет на причины окончания кибератак:

«Мы — команда, создавшая программу-шифровальщик, известную под именами Shade, Troldesh и Encoder.858. Однако в конце 2019 года мы завершили распространение шифровальщика».

«Теперь мы решили поставить точку в этой истории и опубликовать все ключи для расшифровки, которые имеются в нашем распоряжении (более 750 тысяч). Помимо этого, мы публикуем и собственный софт для дешифровки».

Киберпреступники также выразили надежду на оперативную реакцию антивирусных вендоров, которые должны создать дополнительные инструменты для помощи пострадавшим от Shade пользователям.

Напомним, что данный шифровальщик по праву является старейшей вредоносной программой такого класса. Впервые исследователи обнаружили его в 2014 году.

AirSnitch рушит защиту Wi-Fi: перехват трафика возможен даже при шифровании

Исследователи показали новый вектор атак на Wi-Fi под названием AirSnitch. По их словам, проблема кроется не в конкретной версии шифрования вроде WEP или WPA, а глубже — на самых нижних уровнях сетевой архитектуры. AirSnitch позволяет обойти механизм изоляции клиента — ту самую функцию, которую производители роутеров обещают как защиту от «соседа по Wi-Fi».

Идея изоляции проста: устройства внутри одной сети не должны напрямую «видеть» друг друга.

Но исследователи обнаружили, что из-за особенностей работы на уровнях Layer 1 и Layer 2 (физический и канальный уровни) можно добиться рассинхронизации идентификации клиента в сети. В итоге атакующий получает возможность провести полноценную двустороннюю атаку «человек посередине» (MitM) — перехватывать и изменять трафик.

Причём речь идёт не о каком-то одном бренде. Уязвимости подтвердились на роутерах Netgear, D-Link, TP-Link, ASUS, Ubiquiti, Cisco, а также на устройствах с DD-WRT и OpenWrt. Все протестированные модели оказались уязвимы хотя бы к одному варианту атаки.

 

Если соединение не защищено HTTPS, атакующий может читать и изменять весь трафик: логины, пароли, cookies, платёжные данные. Даже при использовании HTTPS возможны атаки через DNS-отравление или перехват доменных запросов.

Отдельно исследователи показали, что атака может работать даже между разными SSID, если они используют общую инфраструктуру. В корпоративных сетях это позволяет перехватывать трафик между точками доступа через распределительный коммутатор.

В теории это также открывает путь к атакам на RADIUS — систему централизованной аутентификации в корпоративных сетях.

В отличие от старых атак вроде взлома WEP, здесь злоумышленнику нужно уже иметь доступ к сети (или к связанной инфраструктуре). Это не атака «из машины на парковке» по умолчанию. Тем не менее в публичных сетях риск очевиден.

Некоторые производители уже начали выпускать обновления, но часть проблем может требовать изменений на уровне чипсетов. А единого стандарта изоляции клиентов не существует — каждый вендор реализует его по-своему.

Исследователи и эксперты советуют:

  • избегать публичных Wi-Fi, если это возможно;
  • использовать VPN (понимая его ограничения);
  • по возможности раздавать интернет с мобильного устройства;
  • в корпоративной среде двигаться в сторону Zero Trust.

AirSnitch (PDF) не разрушает Wi-Fi в одночасье, но возвращает часть рисков «эпохи диких хотспотов», когда ARP-spoofing был повседневной практикой.

RSS: Новости на портале Anti-Malware.ru