Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Шифровальщик Pay2Key способен за час разбежаться по сети

Обнаружена новая вымогательская программа, уже используемая в целевых атаках. Вредонос Pay2Key предположительно проникает в сеть организации через слабо защищенное RDP-соединение. На настоящий момент зафиксированы атаки на территории Израиля и Бразилии. Бесплатный декриптор для файлов, зашифрованных Pay2Key, пока не создан.

По данным Check Point Software Technologies, новоявленный шифровальщик появился в интернете в конце октября. Проведенное в компании исследование показало, что операторы Pay2Key обычно атакуют организации ночью и за час могут распространить его по всей внутренней сети.

Проникнув в локальную сеть, взломщики устанавливают на одном из устройств прокси-сервер, чтобы обеспечить скрытую связь всех копий зловреда с центром управления. Запуск внедренной в системы полезной нагрузки (Cobalt.Client.exe) осуществляется удаленно — с помощью легитимной утилиты PsExec.

Новый вымогатель, по свидетельству Check Point, написан на C++ и не имеет аналогов на подпольном рынке. Он шифрует файлы ключом AES, а для C2-коммуникаций использует RSA — открытый ключ ему высылают с командного сервера. Таким же образом Pay2Key получает конфигурационный файл, который содержит список расширений для шифрования, шаблон сообщения с требованием выкупа, расширение, которое надлежит присвоить зашифрованным файлам, и т.п.

Обращение к жертве, выводимое зловредом, персонализировано — в нем указано ее имя. Оплатить расшифровку следует в указанный срок, в противном случае цена возрастет вдвое. Размер выкупа обычно составляет от семи до девяти биткойнов (до $139 тыс. по текущему курсу).

Чтобы убедиться в работоспособности платного ключа, жертве предлагается выслать по почте четыре пробных файла, зашифрованных Pay2Key. В сообщении также говорится, что часть важной информации выгружена из сети и будет опубликована в случае неуплаты. Проверить это утверждение эксперты пока не смогли.

Новый зловред пока плохо детектируется антивирусами из коллекции VirusTotal и активно совершенствуется. В последние версии Pay2Key вирусописатели добавили механизм самоуничтожения, чтобы шифровальщик мог стереть свои файлы в системе. Однако злоумышленники пока не пользуются упаковщиком и прочими средствами защиты кода, поэтому образцы вредоносной программы легко анализировать.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru