Специалисты обманом выманили у операторов DeadBolt 155 ключей расшифровки

Специалисты обманом выманили у операторов DeadBolt 155 ключей расшифровки

Специалисты обманом выманили у операторов DeadBolt 155 ключей расшифровки

Правоохранительные органы Нидерландов совместно со специалистами Responders.NU обвели вокруг пальца операторов программы-вымогателя DeadBolt, заставив выдать им 155 ключей расшифровки. Как оказалось, полиция отзывала платежи, которые злоумышленники требовали в качестве выкупа.

О DeadBolt известно с января, когда операторы запустили кампанию против сообщества QNAP NAS. Шифруя файлы, преступники требовали 0,03 биткоина (около $1,1 тысяч по курсу на момент атак).

Спустя несколько дней после старта кампании угроза в лице DeadBolt стала нешуточной, так как счет жертвам пошел на тысячи. Это вынудило QNAP запустить процесс автоматического обновления ОС на всех установках.

Если в результате удачной атаки жертва платила выкуп, банда DeadBolt создавала биткоин-транзакцию на адрес, содержащий ключ расшифровки (этот ключ можно было найти в выводе транзакции OP_RETURN).

Когда атакованный пользователь вводил ключ на экране с требованиями выкупа, он конвертировался в SHA256-хеш и сравнивался с таким же хешем мастер-ключа. При совпадении пострадавшие файлы на жестких дисках расшифровывались.

«Стражи правопорядка платили, получали ключи, а затем отзывали платежи. Это позволяло бесплатно расшифровать файлы, испорченные в ходе кибератак», — говорится в пресс-релизе правоохранителей.

«Киберпреступники поняли нашу уловку в течение нескольких минут. Тем не менее нам удалось собрать 155 ключей, которые помогут 90% жертв, обратившихся в органы», — объясняет эксперт Рики Геверс из Responders.NU.

Само собой, сейчас операторы DeadBold уже поменяли принцип, прекрасно понимая, что их обвели вокруг пальца. Теперь необходимо двойное подтверждение, прежде чем жертва получит ключ расшифровки.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

SeedSnatcher: новый Android-троян охотится за сид-фразами криптокошельков

Исследователи из Cyfirma предупредили о новой опасной кампании, нацеленной на владельцев Android-смартфонов, — на этот раз под удар попали пользователи криптокошельков. Вредоносная программа, получившая имя SeedSnatcher, маскируется под приложение «Coin» и распространяется через Telegram и другие соцсети.

Главная цель — вытащить у жертв сид-фразы и получить доступ к их криптоактивам.

На первый взгляд приложение выглядит безобидно. После установки оно открывает интерфейс через WebView, подгружая страницу с домена m.weibo.com — знакомый и вполне легитимный сайт.

 

Но за ширмой прячется полноценный шпионский инструмент. В Cyfirma отмечают, что SeedSnatcher умеет собирать данные о системе, передавать информацию на удалённый сервер, выполнять команды операторов и точно копировать интерфейсы популярных криптокошельков.

Основная схема атаки строится на наложениях поддельных окон. Когда пользователь пытается восстановить доступ к своему кошельку — например, MetaMask, Trust Wallet или Coinbase, — вредонос показывает поддельную форму. Введённые слова сид-фразы тут же отправляются злоумышленникам. Причём SeedSnatcher настолько аккуратен, что сверяет каждое введённое слово с официальным перечнем BIP-39, встроенным прямо в приложение.

 

 

Но кражей криптовалютных фраз дело не ограничивается. SeedSnatcher способен перехватывать СМС с одноразовыми кодами, собирать список контактов и лог звонков, а также выполнять удалённые команды. Каждая операция запускается отдельным числовым кодом, например, 2100 — запрос информации об устройстве, 2304 — работа с вызовами. Всё это происходит незаметно для пользователя.

Исследователи считают, что за кампанией стоит хорошо организованная группа. В приложении обнаружена система отслеживания установок по партнёрским кодам — так операторы видят, какой «агент» привёл очередную жертву. А языковые следы в панели управления указывают на то, что злоумышленники, скорее всего, из Китая или как минимум являются носителями китайского языка.

Эксперты рекомендуют быть осторожнее с приложениями, распространяемыми через мессенджеры и соцсети, и никогда не вводить сид-фразы в сторонних приложениях — даже если интерфейс выглядит убедительно.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru