Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Вредонос Hive окончательно перешел на Rust и сменил подход к шифрованию

Опасения ИБ-экспертов сбылись: Windows-версию Hive тоже переписали на Rust; в результате шифровальщик стал работать быстрее, надежнее и повысил устойчивость к анализу. Новые образцы вредоноса, разобранные в Microsoft, также используют другой, более сложный метод шифрования.

Шифровальщик Hive, предоставляемый пользование как услуга (RaaS), объявился в интернете немногим более года назад. Вредоносный код на тот момент был написан на Go и заточен под Windows. Осенью зловреда портировали на Linux — не совсем удачно, поэтому позднее шифратор в этой версии был переписан на Rust.

Эксперимент оправдал себя, и наблюдатели из ИБ-сообщества предрекли, что нововведение, ранее опробованное на примере BlackCat/ALPHV, перекочует в Windows-версию Hive. По словам экспертов, использование Rust в данном случае дает такие преимущества, как безопасность по памяти, типам данных и потокам, полный контроль над низкоуровневыми ресурсами, многопоточность, широкий выбор криптобиблиотек, осложнение реверс-инжиниринга.

Первые образцы Windows-версии Hive на Rust, как показало исследование, были загружены на VirusTotal 21 февраля — через пару дней после публикации отчета корейских специалистов, которым удалось получить мастер-ключ зловреда. В ходе анализа семплов в Microsoft выяснилось, что Hive теперь использует другие алгоритмы шифрования: Диффи-Хеллмана для эллиптических кривых и ChaCha20 (прежде применялась связка AES+RSA).

Обновленный вредонос генерирует в памяти два набора ключей, пускает их в ход, затем шифрует и записывает в формате .key в корневой каталог диска с зашифрованными данными — вместо того чтобы вставлять их в обработанные файлы, как ранее. Чтобы не путать ключи к разным файлам, их имена изменяются: к оригинальному полному имени добавляются имя релевантного файла .key, знак подчеркивания, дефис и закодированная по base64 строка, указывающая на два разных блока данных в key-файле. Результат может выглядеть следующим образом: C:\myphoto.jpg.l0Zn68cb _ -B82BhIaGhI8.

 

В рамках апгрейда вирусописатели также опробовали построчное шифрование кода как меру противодействия анализу. Содержимое секции ресурсов .rdata расшифровывается во время выполнения программы — через XOR с константами, значения которых в семплах могут различаться.

Еще одно нововведение, тоже ожидаемое: учетные данные для доступа жертв к персонализированным страницам в сети Tor теперь, как и в Linux-версии Hive, передаются как аргумент командной строки (-u <логин>:<пароль>). Прежде они были вшиты в код зловреда, и аналитики могли извлечь их и следить за ходом переговоров о выкупе.

Существенный апгрейд Hive — еще одно доказательство того, что в мире шифровальщиков все быстро меняется. В этом месяце стало известно о прекращении операций AstraLocker — вымогатели выложили в общий доступ дешифраторы, решив заняться криптоджекингом. Освободившуюся нишу сразу занял новичок RedAlert, способный атаковать и Windows, и Linux (серверы VMWare ESXi).

WhatsApp пустит детей младше 13 лет, но с жёстким родительским контролем

В WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) готовят новый формат аккаунтов для детей младше 13 лет. Пользоваться мессенджером они смогут, но не самостоятельно: такие учётные записи будут работать только под контролем родителей.

По данным Meta (признана экстремистской и запрещена в России), функция уже начала постепенно запускаться по всему миру.

Речь идёт об аккаунтах, находящихся под контролем родителей. С ними ребёнок сможет переписываться и созваниваться, но только с сохранёнными контактами. При этом сама переписка останется приватной: сообщения и звонки будут защищены сквозным шифрованием, а родители не получат доступа к их содержимому.

Зато взрослые смогут контролировать многие другие вещи. Например, они будут подтверждать запросы на переписку и приглашения в группы от неизвестных контактов. Такие запросы будут попадать в отдельную папку, защищённую родительским ПИН-кодом.

Кроме того, детские аккаунты получат довольно длинный список ограничений. Для них будут недоступны Meta AI, каналы, статусы, Chat Lock, App Lock, привязка других устройств, передача геолокации, исчезающие фото и видео для однократного просмотра, а также исчезающие сообщения в личных чатах. Группы такие пользователи тоже не смогут создавать самостоятельно.

Meta отдельно подчёркивает, что даже видимость профиля у таких аккаунтов будет ограничена. Фото профиля ребёнка и время последнего посещения смогут видеть только сохранённые контакты. А любые изменения настроек приватности нужно будет согласовывать с родителями.

При желании родители смогут включить уведомления об активности аккаунта. Например, сервис сообщит, если ребёнок добавил, заблокировал или пожаловался на контакт, удалил чат или контакт, вступил в группу, вышел из неё или если в групповых чатах были включены исчезающие сообщения.

Настройка такого аккаунта выглядит довольно просто. На устройстве ребёнка нужно установить свежую версию WhatsApp, выбрать пункт создания аккаунта с родительским управлением, а затем указать номер телефона и дату рождения ребёнка. После этого родителю предложат отсканировать QR-код своим смартфоном и задать шестизначный ПИН-код, который и будет использоваться для подтверждения действий.

Когда пользователю исполнится 13 лет, ограничения автоматически снимут. Подросток получит доступ ко всем обычным функциям WhatsApp, включая каналы, статусы и Meta AI, а родительские уведомления и контроль отключатся.

RSS: Новости на портале Anti-Malware.ru