Операторы LockBit отправили детской больнице дешифратор с извинениями

Операторы LockBit отправили детской больнице дешифратор с извинениями

Операторы LockBit отправили детской больнице дешифратор с извинениями

В конце 2022 года банда кибервымогателей, управляющая вредоносом LockBit, атаковала детскую больницу в Торонто — SickKids. На праздниках создатели шифровальщика решили вспомнить про совесть и отправили персоналу медучреждения декриптор с извинениями.

19 декабря SickKids сообщила о кибератаке, которая привела к сбою в работе внутренних систем больницы. Причём инцидент также затронул телефонные линии и отдельные веб-страницы медицинского учреждения.

Спустя десять дней стало понятно, что действия злоумышленников нанесли куда больший урон, чем предполагалось изначально. В SickKids признали, что дети и их родители сталкиваются с задержкой в постановке диагнозов и, соответственно, лечении.

Параллельно руководство больницы заявило, что специалистам удалось восстановить уже около половины пострадавших систем. Спустя какое-то время Доминик Альвьери, исследователь в области кибербезопасности, сообщил, что на сайте банды LockBit есть официальное заявление по поводу атаки на SickKids.

Операторы шифровальщика принесли свои извинения и отметили, что за киберинцидентом стоят некие «недобросовестные партнёры», находящиеся вне зоны контроля кибергруппировки. Скорее всего, речь идёт о злоумышленниках, пользующихся LockBit по модели «вымогатель как услуга» (ransomware-as-a-service, RaaS).

«Приносим свои извинения за этот эпизод и бесплатно отдаём дешифратор. Атаковавший больницу партнёр нарушил наши правила, после чего мы заблокировали его. Больше он не будет принимать участие в нашей программе», — пишут создатели LockBit.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru