Linux-версию шифровальщика RansomExx переписали на Rust

Linux-версию шифровальщика RansomExx переписали на Rust

Linux-версию шифровальщика RansomExx переписали на Rust

Исследователи из IBM X-Force обнаружили вариант RansomExx, целиком написанный на Rust. Несмотря на функциональное сходство с C-предшественником, обновленный шифровальщик две недели не детектился после загрузки на VirusTotal.

Переписан код RansomExx, совместимый с Linux, однако эксперты не исключают, что такая же судьба постигнет и Windows-версию зловреда. Переход на Rust позволяет авторам атак развертывать свой софт в разных ОС, обходить антивирусы, а также повысить эффективность и стабильность работы вредоносного кода.

Проведенный в X-Force анализ показал, что новобранец функционирует так же, как написанная на C++ версия вымогателя для Linux. Перез запуском шифратора он получает с C2 список каталогов для поиска целевых файлов. Имена передаются как параметры командной строки; если таковые отсутствуют, шифрование откатывается.

Преобразование данных осуществляется с использованием AES-256. Произвольно сгенерированный ключ шифруется по RSA с помощью вшитого публичного ключа и добавляется в конец обработанного файла.

Шифрованию подвергаются файлы весом не менее 40 байт. Зашифрованным файлам присваивается новое расширение — обычно видоизмененное имя жертвы и несколько случайных символов.

По завершении процесса в каждой папке с зашифрованными файлами создается записка !_WHY_FILES_ARE_ENCRYPTED_!.txt с требованием выкупа и ссылкой на персональную страницу в сети Tor. Сайт злоумышленников тоже постигли изменения: на стартовой странице теперь значится имя RansomExx2.

Переход шифровальщика на Rust соответствует ранее подмеченной тенденции: в среде киберкриминала, в том числе вымогателей, растет популярность кросс-платформенных языков программирования. Преимущества Rust, в особенности возможность обхода антивирусов, уже по достоинству оценили создатели BlackCat, Hive и Luna.

По данным X-Force, после загрузки образца RansomExx2 на VirusTotal проверка первые две недели выдавала нулевой результат. Сейчас его опознают как вредоноса 26 антивирусов из 64 в коллекции VT (оценка от 23 ноября, утро).

PlayStation теперь требует подключение к интернету раз в 30 дней

Пользователи PlayStation 4 и PlayStation 5 заметили неприятное нововведение: цифровые копии игр теперь могут требовать подключения к интернету раз в 30 дней для проверки лицензии. Жалобы начали появляться в апреле 2026 года.

Владельцы консолей писали, что система просит подтвердить лицензию на игры из PS Store и подключиться к серверам Sony.

Сначала многие решили, что это ошибка, но служба поддержки PlayStation подтвердила: речь идёт о DRM-проверке, а не о случайном сбое.

Ограничение затрагивает цифровые игры и дополнения, купленные после марта 2026 года. Если консоль больше 30 дней не выходит в Сеть, игра может перестать запускаться до повторного подключения к интернету. После проверки доступ должен восстановиться.

Пользователям это, мягко говоря, не понравилось. Главная претензия, которую привёл NikTek в X, не столько в самом подключении к интернету, сколько в вопросе владения цифровыми покупками. Люди купили игру за свои деньги, но теперь фактически зависят от регулярной проверки на стороне Sony.

Критики считают, что консоль не должна блокировать доступ к уже купленным играм только потому, что пользователь долго был офлайн. Особенно это болезненно для тех, кто живёт с нестабильным интернетом, уезжает надолго или принципиально использует консоль без постоянного подключения.

Вокруг ситуации остаётся много вопросов: будет ли компания менять подход, исправлять его как ошибку или оставит 30-дневную проверку для новых цифровых покупок.

RSS: Новости на портале Anti-Malware.ru