Студент нашел ошибку на сайте QLocker и сэкономил жертвам $27 000

Студент нашел ошибку на сайте QLocker и сэкономил жертвам $27 000

Студент нашел ошибку на сайте QLocker и сэкономил жертвам $27 000

Учащийся Стэнфордского университета Джек Кейбл (Jack Cable) сумел обмануть систему отслеживания платежей, используемую операторами QLocker, и помог жертвам заражения восстановить данные без уплаты выкупа. Злоумышленники уже обнаружили ошибку и устранили ее, но исследователь успел лишить их выручки в $27 тысяч.

Атаки вымогательской программы QLocker, ориентированной на сетевые накопители производства QNAP Systems, эксперты наблюдают с конца марта. Этот вредонос примечателен тем, что вместо прогона какого-либо алгоритма шифрования применяет сжатие — архивирует файлы с помощью 7-Zip, защищая их паролем. За этот пароль злоумышленники требуют выкуп в 0,01 биткоина (немногим более $480 по текущему курсу).

Пав жертвой QLocker, приятель Кейбла, зная, что тот иногда подрабатывает консультантом по вопросам ИБ, попросил его помочь разобраться с оплатой. Открыв указанную злоумышленниками страницу, молодой человек обнаружил, что смена регистра при вводе одного из символов в поле «ID транзакции» влечет прием платежа и выдачу нужного ключа.

Студент поделился своей находкой в Твиттере, предложив жертвам заражения свою помощь. Таким образом, повторяя все тот же трюк, Кейбл предотвратил финансовые потери полусотни пользователей.

Компания QNAP тем временем опубликовала предупреждение об атаках QLocker, уточнив, что для его внедрения злоумышленники используют две уязвимости — CVE-2020-36195 (возможность инъекции SQL-кода) и CVE-2021-28799 (вшитый пароль администратора). Разработчик выпустил патчи, обновил свой инструмент Malware Remover для удаления вредоносных программ из ОС QTS и QuTS и рекомендует пользователям как можно скорее применить обновления, а также усилить пароли и сменить дефолтный порт 8080, открывающий доступ к интерфейсу NAS-устройств.

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru