Специалисты выпустили дешифратор для жертв, пострадавших от Prometheus

Специалисты выпустили дешифратор для жертв, пострадавших от Prometheus

Специалисты выпустили дешифратор для жертв, пострадавших от Prometheus

Тайваньская компания CyCraft, занимающаяся кибербезопасностью, выпустила специальное приложение, которое поможет жертвам программы-вымогателя Prometheus вернуть пострадавшие файлы в прежний вид.

В настоящее время дешифратор доступен на GitHub, а его тестирование показало, что программа успешно брутфорсит ключ, используемый для шифрования файлов пользователей.

«Вымогатель Prometheus использует алгоритм поточного шифрования Salsa20 со случайным паролем. Размер такого пароля обычно составляет 32 байта, и его можно взломать брутфорсом, поскольку он использует TickCount», — пишут специалисты в блоге.

Другие эксперты из компании Emsisoft, изучив дешифратор CyCraft, пришли к выводу, что у него есть один недостаток — брутфорс ключа шифрования возможен лишь в случае маленьких файлов. Тем не менее выпущенная утилита заметно ударила по операциям Prometheus.

На сегодняшний день последняя публикация от киберпреступной группировки, стоящей за распространением Prometheus, датируется 13 июлем. Сейчас же есть основания полагать, что злоумышленники свернули свои кампании.

 

Напомним, что Prometheus возник на ландшафте киберугроз в феврале этого года. За это время ему удалось поразить более 40 жертв. Также стоит отметить, что многие связывают Prometheus с REvil, хотя их код максимально отличаются.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru