Шифровальщик Cryptonite случайно стал вайпером

Шифровальщик Cryptonite случайно стал вайпером

Шифровальщик Cryptonite случайно стал вайпером

Новая версия Cryptonite оказалась провальной: при попытке отобразить экран с требованием выкупа происходит крах программы и теряется ключ, необходимый для расшифровки файлов. Как выяснили в Fortinet, виной тому изначальная слабость проекта и отсутствие проверки качества при обновлении кода.

Простейший Windows-шифровальщик Cryptonite до недавнего времени был бесплатно доступен на GitHub как проект с открытым исходным кодом. Зловред написан на Python, и поскольку нет гарантии, что у жертвы окажется нужный интерпретатор, для упаковки зловреда используется PyInstaller, который загружает файлы, необходимые для развертывания Python-кода, в папку со случайным именем в каталоге Temp.

У вредоноса отсутствуют некоторые типовые, но более сложные в реализации функции. Он не умеет удалять теневые копии Windows, прибивать программы для освобождения целевых файлов, уклоняться от обнаружения и анализа.

Запуск шифратора возможен лишь при наличии интернет-связи. Для отвода глаз Cryptonite выводит экран загрузки некоего обновления; индикатор состояния при этом отображает ход выполнения шифрования.

 

Для выполнения основной задачи зловреду придан модуль Fernet (обеспечивает симметричное шифрование). Файлы жертвы шифруются 128-битным ключом AES, их расширения изменяются на .cryptn8.

Анализ нового образца Cryptonite (уровень детектирования на VirusTotal — 29/70 на 6 декабря) показал, что прежняя заставка с требованием выкупа и полем для оплаченного ключа больше не выводится.

 

Попытка отобразить ее на экране после шифрования вызывает аварийное завершение программы. Приватный ключ оператору не отсылается, поэтому вернуть данные при всем желании не получится. Более того, у вредоноса не предусмотрен режим расшифровки (decryption-only), при повторном запуске он вновь шифрует файлы, создавая новую пару ключей.

Завершив исследование, аналитики пришли к выводу, что превращение Cryptonite в деструктивного зловреда, по поведению схожего с вайпером, — не новый замысел, а несовершенство проекта и нерадивость разработчика.

Усилиями ИБ-сообщества репозиторий вредоносного кода и четыре десятка форков на GitHub удалены.

Android 16 Beta сломала Quick Share с iPhone на смартфонах Pixel

Если вы недавно обновили свой Pixel до свежей беты Android 16 в надежде пощупать новые фишки, есть шанс, что вы уже столкнулись с неприятным сюрпризом. Судя по жалобам пользователей, в Android 16 QPR3 Beta 2 сломался Quick Share — причём именно та версия, которая должна работать с iPhone.

Google активно пытается подружить Android и iOS, и для владельцев Pixel это, конечно, хорошая новость.

Сначала поддержку «айфоновского» Quick Share показали на Pixel 10, а теперь начали тестировать её и на Pixel 9 через бета-обновления. Но, как выяснилось, переход оказался не самым гладким.

Пользователи на площадке Reddit пишут, что при попытке отправить файл Quick Share просто мгновенно вылетает. Причём речь идёт не о единичных сбоях — жалобы массовые, и профильные издания подтверждают, что проблема действительно распространённая. Похоже, именно в Android 16 QPR3 Beta 2 функция обмена файлами между Android и iPhone сейчас фактически не работает.

В целом ситуация отлично иллюстрирует, зачем беты вообще существуют. С другой стороны, сама функция действительно важная. Возможность без танцев с бубном передавать файлы между Pixel и iPhone — это то, чего пользователи ждали годами. И если уж чему-то и ломаться, то логичнее, чтобы это происходило именно на этапе бета-тестирования, а не в финальном релизе.

Если вы ещё не успели установить Android 16 QPR3 Beta 2 — лучше повременить. Особенно если вы часто делитесь файлами или используете Quick Share для работы. С неработающей передачей данных смартфон быстро превращается в источник раздражения.

RSS: Новости на портале Anti-Malware.ru