Операторы шифровальщика Conti отключили серверы еще до утечки исходников

Операторы шифровальщика Conti отключили серверы еще до утечки исходников

Операторы шифровальщика Conti отключили серверы еще до утечки исходников

Фрагмент переписки участников ОПГ, стоящей за Conti, свидетельствует о том, что они свернули свои операции в начале февраля. Выходит, что владельцы шифровальщика приняли меры предосторожности еще до масштабной утечки, произошедшей по инициативе некого исследователя.

Сообщения в Jabber, о которых идет речь, датированы 3 февраля 2022 года. Авторы рапортуют, что все используемые серверы выключены, и содержимое машин, привязанных к веб-ресурсам, очищено.

По всей видимости, диалог, предложенный вниманию твиттерян, был взят из файлов с внутренней перепиской Conti-банды, которую пару дней назад слили в Twitter. Подборки суммарно содержат около 170 тыс. сообщений — кондуит со свидетельствами вредоносных операций и деталями криминального бизнеса в период с июня 2020 года по 27 февраля 2022-го.

Увлекательный разбор этих материалов привел в своем блоге известный журналист-исследователь Брайан Кребс (см. части 1 и 2, обещана третья). Изученная им переписка еще раз подтвердила тесную связь Conti с трояном Trickbot (упоминаются Hof, Алла Витте), а также Emotet, которого в переписке именуют Buza.

Однако больше всего вреда вымогателям нанесла публикация исходников админ-панели шифровальщика, API BazarBackdoor (им хотят заменить слишком засветившийся Trickbot), а также шифратора, декриптора и билдера Conti. В последнем случае автор слива выложил запароленный архив, пообещав предоставить доступ избранным. К сожалению, пароль очень быстро взломали, и коды опасного зловреда стали достоянием общественности.

Для аналитиков, изучающих интернет-угрозы, это еще одно полезное пособие. Возможно, им также удастся создать бесплатный декриптор в помощь жертвам заражения, хотя слитая версия Conti оказалась не из последних, да и приватные ключи генерируются в индивидуальном порядке.

Тем не менее, публикация кода вредоносной программы — это палка о двух концах. Злоумышленники редко упускают шанс приспособить готовый инструмент к своим нуждам, и операторы шифровальщиков не исключение — достаточно вспомнить историю с HiddenTear или Babuk.

Вышел GRUB 2.14: поддержка EROFS и исправление проблемы 2038 года

После более чем двух лет ожидания проект GRUB наконец-то выпустил полноценный релиз версии 2.14. Обновление получилось действительно крупным и затрагивает как безопасность, так и поддержку современных технологий — словом, всё то, за что загрузчик ценят в Linux и не только.

Одно из главных новшеств — поддержка файловой системы EROFS, ориентированной на режим «только для чтения».

Она всё чаще используется в контейнерах и встроенных системах, так что появление EROFS в GRUB выглядит вполне логичным шагом. Заодно разработчики прокачали работу с LVM: загрузчик теперь понимает тома с включённой целостностью (LV integrity) и cachevol.

На платформах EFI GRUB получил NX-фичу (No-eXecute), что заметно усиливает защиту от атак на этапе загрузки. В ту же копилку — поддержка протокола shim, алгоритма вывода ключей Argon2 и защиты ключей с помощью TPM 2.0. А для PowerPC-систем добавили Secure Boot с поддержкой встроенных подписей.

Хорошие новости есть и для тех, кто следит за внутренней кухней загрузчика. GRUB теперь умеет хранить блоки окружения прямо в заголовках Btrfs, поддерживает BLS и UKI, а также получил распаковку zstd. Заодно разработчики закрыли знаменитую проблему «2038 года», благодаря чему загрузчик корректно работает с датами за пределами диапазона 1901–2038. Появилась и опция блокировки командной строки — полезная вещь для защищённых систем.

Отдельное внимание уделили безопасности и качеству кода. В релизе закрыт внушительный список уязвимостей (CVE) и ошибок, найденных при помощи Coverity. Улучшена надёжность TPM-драйверов и файловых систем, расширен набор тестов, а документацию привели в более современный вид. Кроме того, библиотеку libgcrypt обновили до версии 1.11.

Исходный код GRUB 2.14 уже доступен на серверах GNU. Для пользователей Windows подготовлены бинарные сборки для платформ i386-pc, i386-efi и x86_64-efi, а также обновлённая документация проекта.

RSS: Новости на портале Anti-Malware.ru