Хакеры шантажируют маркетплейсы: бизнесу проще заплатить, чем бороться

Хакеры шантажируют маркетплейсы: бизнесу проще заплатить, чем бороться

Выкуп взломанного сайта достигает 100 млн рублей. В прошлом году преступники требовали 30 млн рублей. Эксперты предупреждают: атаки не прекратятся, пока российские компании готовы платить за шантаж.

О росте нападений на онлайн-магазины сегодня пишет “Ъ”. По данным “Информзащиты”, за первые полгода 2022-го количество атак программ-шифровальщиков на российский ретейл увеличилось на 45%. В Group-IB говорят о четырехкратном скачке. Тренд подтверждают и в Positive Technologies.

Целями вымогателей становятся крупные сети супермаркетов и маркетплейсы. Бизнес боится заморозки продаж и готов платить “террористам”.

“Злоумышленники эксплуатируют уязвимости на периметре и веб-ресурсах компаний, а также незащищенные сервисы, которые организации по халатности или недосмотру публиковали вовне”, — говорит директор по развитию бизнеса центра противодействия кибератакам Solar JSOC компании “РТК-Солар” Алексей Павлов.

Подорожали и расценки на восстановление взломанного ресурса. Если в прошлом году вернуть сайт к жизни обещали за 30 млн рублей, сейчас сумма выкупа достигает ста миллионов рублей.

В “Магните”, “Вкусвилле”, Х5 Group (управляет сетями “Пятерочка”, “Перекресток”, “Карусель”) не стали комментировать ситуацию. В Wildberries сообщили, что в компании есть собственная команда IT-специалистов, благодаря которой при весенней атаке в первый день было восстановлено 80% функциональности интернет-магазина, а данные покупателей не пострадали.

Собеседник “Ъ” в одном из крупных ретейлеров уточнил, что для организации кибербезопасности в крупных компаниях нередко привлекаются внешние подрядчики, которые “могут медленнее реагировать на инциденты, чем внутренние подразделения”.

Услуги сторонней организации в этом направлении — действительно распространенный вариант, но результат зависит от схемы работы и внимательности самой компании-клиента, подчеркивают в “Информзащите”.

Основной проблемой эксперты называют готовность российских компаний платить выкуп. Опасность стратегии в том, что злоумышленники могут не выполнять свою часть сделки, то есть не разблокировать ресурс после получения выкупа.

Получается замкнутый круг — количество атак шифровальщиков на бизнес будет расти, пока владельцы ресурсов готовы вести переговоры с вымогателями.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шифровальщик Diavol вернулся, сменив визуальные IoC

После долгого перерыва на VirusTotal вновь стали множиться образцы вымогательской программы Diavol. Анализ новейших из них показал, что вредонос стал 64-битным, сменил имя записки с требованием выкупа и добавляемое расширение, но файлы шифрует по-прежнему — с помощью XOR и RSA.

В ИБ-сообществе считают Diavol творением создателей TrickBot, влившихся в сообщество Conti. После распада преступного синдиката сторонний шифровальщик затих, а теперь, видимо, возобновил атаки. Специалисты по реверс-инжинирингу изучили новые семплы и пришли к выводу, что в некоторых случаях восстановление файлов все еще возможно.

В рамках обновления операторы зловреда изменили расширение, добавляемое к зашифрованным файлам, — вместо прежнего .lock64 используется .bully. Записка, оставляемая на машине жертвы, теперь именуется WARNING.txt (на самом деле новое название файла всплыло еще в ноябре прошлого года, а текст в нынешнем виде появился в минувшем июне).

Система шифрования данных осталась прежней — XOR + RSA, но она настолько необычна, что исследователи разобрали ее и в мартовском блоге, и сейчас. Перед началом процесса Diavol генерирует и сохраняет в теле ключ длиной 2048 байт для выполнения операций XOR над данными (уникален для каждой жертвы, но один для всех ее файлов).

Затем вредонос начинает в цикле дробить файлы на блоки по 2048 байт, отбрасывая остаток. После этого ко всем считанным блокам применяется XOR, итог записывается обратно в обрабатываемые файлы.

 

В конец файла записываются XOR-ключ, зашифрованный по RSA (публичный ключ хранится в коде зловреда), а также объем обработанных данных — число также кодируется разовым прогоном XOR.

К сожалению, это еще не все. Завершив первый этап, вредонос возвращается к началу файла и начинает считывать блоки 0x75 байт, шифровать их по RSA с возвратом результата в тот же файл, но без добавления ничего не значащих данных (паддинга).

Такой способ шифрования, по мнению исследователей, вселяет надежду. Получив XOR-ключ, можно без особого труда вернуть содержимое многих файлов — за исключением первых 1170 байт, которые придется отстраивать заново.

Напомним, жертвы Diavol могут также воспользоваться бесплатным декриптором, который уже доступен на сайте No More Ransom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru