Linux-версию шифровальщика RansomExx переписали на Rust

Linux-версию шифровальщика RansomExx переписали на Rust

Linux-версию шифровальщика RansomExx переписали на Rust

Исследователи из IBM X-Force обнаружили вариант RansomExx, целиком написанный на Rust. Несмотря на функциональное сходство с C-предшественником, обновленный шифровальщик две недели не детектился после загрузки на VirusTotal.

Переписан код RansomExx, совместимый с Linux, однако эксперты не исключают, что такая же судьба постигнет и Windows-версию зловреда. Переход на Rust позволяет авторам атак развертывать свой софт в разных ОС, обходить антивирусы, а также повысить эффективность и стабильность работы вредоносного кода.

Проведенный в X-Force анализ показал, что новобранец функционирует так же, как написанная на C++ версия вымогателя для Linux. Перез запуском шифратора он получает с C2 список каталогов для поиска целевых файлов. Имена передаются как параметры командной строки; если таковые отсутствуют, шифрование откатывается.

Преобразование данных осуществляется с использованием AES-256. Произвольно сгенерированный ключ шифруется по RSA с помощью вшитого публичного ключа и добавляется в конец обработанного файла.

Шифрованию подвергаются файлы весом не менее 40 байт. Зашифрованным файлам присваивается новое расширение — обычно видоизмененное имя жертвы и несколько случайных символов.

По завершении процесса в каждой папке с зашифрованными файлами создается записка !_WHY_FILES_ARE_ENCRYPTED_!.txt с требованием выкупа и ссылкой на персональную страницу в сети Tor. Сайт злоумышленников тоже постигли изменения: на стартовой странице теперь значится имя RansomExx2.

Переход шифровальщика на Rust соответствует ранее подмеченной тенденции: в среде киберкриминала, в том числе вымогателей, растет популярность кросс-платформенных языков программирования. Преимущества Rust, в особенности возможность обхода антивирусов, уже по достоинству оценили создатели BlackCat, Hive и Luna.

По данным X-Force, после загрузки образца RansomExx2 на VirusTotal проверка первые две недели выдавала нулевой результат. Сейчас его опознают как вредоноса 26 антивирусов из 64 в коллекции VT (оценка от 23 ноября, утро).

VK Tech запускает отдельное ИИ-направление для корпоративных клиентов

VK Tech выделяет отдельное направление, связанное с искусственным интеллектом для корпоративных заказчиков. Компания собирается развивать решения для внедрения ИИ в защищённой инфраструктуре организаций — от вычислительных мощностей и хранения данных до прикладных сервисов.

Как следует из сообщения компании, среди ключевых задач нового направления — создание корпоративной ИИ-платформы, а также усиление ИИ-функциональности в существующих продуктах VK Tech. Для этого планируется использовать и собственные разработки VK, включая языковую модель Diona.

Руководить ИИ-направлением будет Роман Стятюгин, который ранее возглавлял команду аналитических сервисов VK Predict.

В VK Tech отмечают, что корпоративный рынок ИИ постепенно уходит от стадии экспериментов. Если раньше компании чаще тестировали отдельные инструменты или точечные сценарии, то теперь всё чаще рассматривают ИИ как полноценную технологию для перестройки бизнес-процессов и повышения эффективности.

При этом один из главных вопросов для корпоративного сегмента — безопасность. Именно поэтому, как считают в компании, растёт спрос на внедрение ИИ не в публичной среде, а внутри защищённого контура организаций, где можно контролировать данные и доступ к ним.

По сути, VK Tech делает ставку на то, что бизнесу нужны не разрозненные ИИ-сервисы, а более цельная инфраструктура, которую можно встроить в существующие процессы компании и использовать в более предсказуемом режиме.

RSS: Новости на портале Anti-Malware.ru