Венесуэльского кардиолога обвинили в создании шифровальщиков

Венесуэльского кардиолога обвинили в создании шифровальщиков

Венесуэльского кардиолога обвинили в создании шифровальщиков

В Бруклине огласили обвинения, выдвинутые против жителя Венесуэлы Сагалы Гонсалеса (Moises Luis Zagala Gonzalez), известного в Сети как Nosophoros, Aesculapius и Nebuchadnezzar. Ему инкриминируют создание и использование шифровальщиков, а также пособничество распространению таких вредоносных программ — через торговлю инструментами вымогательства и оказание помощи в проведении атак.

Собранные ФБР свидетельства указывают на то, что врач-кардиолог с двойным гражданством (Венесуэлы и Франции) является автором Jigsaw и билдера Thanos. Программирование он освоил самостоятельно и решил подзаработать приобретенными умениями и навыками, создавая зловредов на продажу.

Шифровальщик Jigsaw примечателен тем, что использует таймер «Судного дня», считающий количество попыток удалить вредоносный код. Если жертва проявляет упорство, становится понятно, что выкупа не будет; в таких случаях вредонос начинает стирать ее файлы.

В конце 2019 года вирусописатель-самоучка начал рекламировать на хакерских форумах новый инструмент — компоновщик Thanos. С его помощью можно создавать уникальные экземпляры вымогательских программ с целью использования или сдачи в аренду. Билдер позволяет, например, кастомизировать записку с требованием выкупа; пользователю также предоставляется возможность красть данные жертвы по выбору (задавая типы файлов), отключать антивирусы, использовать функцию самоудаления зловреда.

Свои творения Гонсалес предоставляет в пользование по лицензии или как услугу — за процент от выручки в рамках партнерской программы. Лицензионное использование до недавних пор контролировалось: вредоносный код периодически связывался с сервером разработчика (арендован в Северной Каролине и уже отключен), чтобы тот мог проверить статус.

Подписчикам сервиса, созданного на основе Thanos, предоставляются услуги техподдержки: в приватных чатах клиентам разъясняют, как использовать билдер, разворачивать зловреда после проникновения в сеть, воровать пароли с компьютеров жертв, создавать биткоин-кошельки для приема выкупа.

Гонсалес также внимательно изучает отзывы с рассказом о проведенных атаках; в тех случаях, когда у жертвы имеется бэкап, он советует ограничиться кражей данных. По оценкам оператора Thanos-сервиса, его услугами параллельно пользуются от 5 до 20 аффилиатов, в том числе иранская APT-группа, избравшая мишенью израильские компании. Плату за услуги вирусописатель принимает в биткоинах, монеро и фиатной валюте, для которой использует PayPal-аккаунт своего родственника, проживающего во Флориде.

В США возбудили уголовное дело по фактам попыток вмешательства в работу компьютеров и преступного сговора с целью такого вторжения. Если Гонсалеса удастся заполучить и предать суду, его могут по совокупности посадить на 10 лет.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru