Атака шифровальщика RansomEXX на Linux грозит повреждением файлов

Атака шифровальщика RansomEXX на Linux грозит повреждением файлов

Атака шифровальщика RansomEXX на Linux грозит повреждением файлов

Как оказалось, Linux-версия RansomExx может испортить файлы в процессе шифрования, и вернуть все данные после уплаты выкупа не всегда удается. Специалисты ИБ-компании Profero создали собственный декриптор, способный решить проблему в паре с ключом, купленным у операторов зловреда.

Реверс-инжиниринг шифратора RansomExx, которым тот оперирует в атаках на VMWare ESXi, показал, что зловред не блокирует доступ пользователей к файлам перед шифрованием. Попытка преобразования содержимого, которые законный владелец собрался изменить, может привести к добавлению в файл нешифрованных данных.

Поскольку RansomExx помещает в конец файла ключ для расшифровки (AES, и RSA поверх для надежности), новая запись пользователя может помешать корректному извлечению этого ключа. Отказ оплаченного дешифратора может вызвать у жертвы опасения, что продавец решил надуть его и наградить дополнительным зловредом.

Выяснить, так это или нет, помогает разбор кода ключа, но такие возможности есть далеко не у всех. К счастью, исследование Profero показало, что опасаться в данном случае нечего: причина отказа — элементарная ошибка вирусописателей.

В помощь жертвам RansomExx ИБ-эксперты создали инструмент, корректирующий работу платного декриптора. Эта утилита с открытым исходным кодом выложена в общий доступ в репозитории Profero на GitHub; инструкции по ее использованию опубликованы в блоге компании на Medium.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Депутат Немкин назвал важной мерой усиление ответственности для дропов

Член Комитета Госдумы по информационной политике Антон Немкин назвал инициативу по введению уголовной ответственности за дропперство (посредничество при выводе средств, похищенных киберпреступниками и мошенниками) давно ожидаемым шагом.

Как отметил парламентарий в комментарии для «РИА Новости», без участия дропов большинство мошеннических схем просто не работает. В некоторых случаях, по его словам, их роль является ключевой.

Именно дропы, по словам Антона Немкина, обеспечивают вывод похищенных средств, что позволяет организаторам преступлений оставаться вне поля зрения правоохранительных органов. В результате каждый, кто соглашается участвовать в такой цепочке, становится её соучастником.

Последствия, как предупредил депутат, могут быть серьёзными уже сейчас, даже до вступления закона в силу: от блокировки банковских счетов до уголовного преследования. Прецеденты уже имеются. Так, в Санкт-Петербурге два человека были осуждены на три года лишения свободы с возмещением ущерба пенсионеру, у которого телефонные мошенники похитили почти 4 млн рублей. Осуждённые участвовали в обналичивании этих средств.

«Важно понимать: дроп — это не просто "исполнитель по глупости". Даже если человек не знает всей схемы и "просто дал карту за процент" — он становится участником преступной группы. Это не административное правонарушение, а соучастие в серьёзных преступлениях, включая мошенничество, отмывание денег и содействие кибератакам. Введение уголовной ответственности закроет эту "серую зону" и сделает наказание более чётким и неотвратимым», — подчеркнул Антон Немкин.

Законопроект о введении уголовной ответственности за участие в дропперских схемах уже поддержан правительственной комиссией и в ближайшее время будет внесён в Госдуму.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru