Исходный код шифровальщика Paradise выложили на форуме XSS

Исходный код шифровальщика Paradise выложили на форуме XSS

Исходный код шифровальщика Paradise выложили на форуме XSS

На популярном хакерском форуме XSS появился исходный код программы-вымогателя Paradise. Теперь киберпреступники смогут с его помощью создавать собственные варианты вредоноса и кастомизировать их под себя.

Первым на публикацию кода шифровальщика обратил внимание специалист компании Security Том Малка, о чём он сразу же сообщил изданиям BleepingComputer и The Record.

Анализ кода зловреда выявил присутствие комментариев на русском языке, из-за чего исследователи сделали вывод, что за созданием Paradise стоит русскоговорящая киберпреступная группировка.

Вымогатель Paradise участвует в атаках с сентября 2017 года, авторы ransomware предлагают его по модели «вымогатель как услуга» (Raas). В октябре 2019 года специалисты Emsisoft разработали дешифратор, который возвращал в прежнее состояние пострадавшие от Paradise файлы.

Это семейство шифровальщиков использует алгоритмы Salsa20 и RSA-1024 и добавляет к зашифрованным файлам несколько разных расширений. До 2020 года Paradise был достаточно активен, однако потом число атак с его участием резко сократилось.

Тем не менее с появлением исходного кода на киберпреступном форуме различные группировки смогут модифицировать вредоносную программу под свои нужды, поэтому в ближайшее время мы можем снова увидеть Paradise в деле.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru