Студент выпустил дешифратор для Avaddon, но авторы быстро поменяли код

Студент выпустил дешифратор для Avaddon, но авторы быстро поменяли код

Студент выпустил дешифратор для Avaddon, но авторы быстро поменяли код

Студент одного из испанских вузов создал и бесплатно выложил утилиту для расшифровки файлов, пострадавших от программы-вымогателя Avaddon. Однако авторы вредоноса тоже не дремлют — они слегка изменили код, чтобы новые жертвы не смогли воспользоваться дешифратором.

Хавьер Юст, студент из Испании, свою разработку, получившую имя AvaddonDecrypter, опубликовал на GitHub. Утилита отработает только в том случае, если жертва шифровальщика не перезагружала компьютер после заражения.

Принцип работы AvaddonDecrypter заключается в следующем: дешифратор демпит оперативную память заражённой системы и прочёсывает её содержимое на наличие данных, которые могут помочь восстановить оригинальный ключ шифрования.

Если AvaddonDecrypter удастся восстановить достаточное количество необходимой информации, инструмент Юста сможет расшифровать пострадавшие файлы, а пользователю не придётся платить вымогателям выкуп.

Однако авторы шифровальщика Avaddon быстро заметили разработку Юста и поменяли код своего вредоноса. В результате восстановить файлы теперь смогут только жертвы старых версий Avaddon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники модернизировали NFCGate для обхода антифрода

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает: злоумышленники используют новую модификацию зловреда, который маскируется под легитимное приложение и применяется для вывода украденных средств.

О появлении обновленной версии известного вредоносного ПО УБК МВД сообщило в официальном Telegram-канале. В отличие от классического сценария с использованием NFCGate, где происходит перехват данных карты жертвы, на устройстве пользователя без его ведома создается клон карты мошенника (так называемая «карта-дроп»).

Жертв вынуждают установить вредонос под видом легитимного программного обеспечения, чаще всего банковских приложений. Для этого злоумышленники представляются сотрудниками банков, служб поддержки или даже правоохранительных органов.

В качестве предлога они используют «защиту средств», «блокировку несанкционированного списания» или обещание «перевода на безопасный счет». Пользователя убеждают подойти к банкомату с поддержкой NFC и приложить карту. В этот момент зловред эмулирует карту мошенника, и банкомат переводит деньги со счета жертвы на счет злоумышленников.

Сам перевод подтверждается введением ПИН-кода владельцем карты. После завершения операции мошенники часто требуют удалить приложение, чтобы скрыть следы.

Так как операция инициируется самим пользователем и подтверждается его ПИН-кодом, она не вызывает подозрений у антифрод-систем банков. Средства при этом мгновенно поступают на счета, подконтрольные мошенникам, и быстро обналичиваются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru