Новый шифровальщик Dark Power за месяц проник в 10 организаций

Новый шифровальщик Dark Power за месяц проник в 10 организаций

Новый шифровальщик Dark Power за месяц проник в 10 организаций

По данным Trellix, операторы новоявленного вымогателя не имеют географических и иных предпочтений. Сумма выкупа, который они требуют за ключ расшифровки, довольно скромна — $10 тысяч в монеро: в случае неуплаты злоумышленники грозят опубликовать или продать данные, которые якобы были украдены из атакованной сети.

Первые атаки Dark Power были зафиксированы в конце прошлого месяца, на тот момент на его сайте утечек в сети Tor числилось 10 жертв — организации разного профиля из восьми стран. Анализ семпла (уровень детектирования 44/68 на 27 марта) показал, что шифратор зловреда был скомпилирован 29 января.

Новая вымогательская программа не рекламируется в даркнете; не исключено, что это закрытый проект. Успех дебютанта отчасти объясняется выбором языка программирования; вредонос написан на Nim, который позволяет ускорить работу кода, проводить атаки на разных платформах, а также обходить антивирусы: вредоносы на этом языке программирования — пока редкость.

Вектор заражения Dark Power пока неясен. Для шифрования он использует AES в режиме CRT, при создании ключа каждый раз генерирует новую строку из 64 случайных символов ASCII (строчные буквы). К имени зашифрованных файлов добавляется расширение .dark_power.

Аналитики выявили две разные схемы формирования ключа. В одном случае создается хеш ASCII-строки (по SHA-256), и результат делится надвое: первая половина — собственно ключ AES, вторая — вектор инициализации (нонс). Второй вариант зловреда использует хеш-сумму SHA-256 как ключ и фиксированное 128-битное значение в качестве нонса.

Перед запуском шифратора вредонос, оперируя вшитым списком, завершает ряд процессов, чтобы высвободить файлы для шифрования. Он также останавливает Windows-службу теневого копирования томов (VSS), сервисы резервного копирования данных и антивирусную защиту.

Прибив заданные процессы, Dark Power затихает на 30 секунд, а затем очищает консоль и системные журналы, чтобы затруднить анализ с целью восстановления данных. Важные для работы ОС файлы зловред не трогает; после шифрования в каждой папке с обработанными данными создается записка с требованием выкупа.

Жертве предлагается в течение трех суток перевести средства на указанный XMR-кошелек. В качестве контакта для связи злоумышленники указали qTox ID. Формат записки Dark Power необычен: это 8-страничный документ PDF.

 

В минувшие выходные сайт утечек вымогателей в Tor был недоступен. Исследователи из Trellix обнаружили на нем имена жертв, прописанных в США, Франции, Израиле, Турции, Чехии, Алжире, Египте и Перу. Специализация у них различна: сельское хозяйство, образование, здравоохранение, ИТ, промышленное производство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OpenAI отключила функцию, из-за которой чаты ChatGPT попадали в поиск

Если вбить в Google или Bing ссылку вроде chatgpt.com/share, можно было найти чужие диалоги с ChatGPT — от обсуждений ремонта ванной до странных шуток про микроволновку и сатану. Кто-то просил переписать резюме, кто-то — советы по кулинарии или астрофизике, а кто-то вёл по-настоящему кринжовые разговоры.

Фишка в том, что такие чаты попадали в поиск только если человек сам делился ссылкой — нужно было нажать кнопку «Поделиться» и затем «Создать ссылку».

При этом сервис показывал, что имя и личные настройки остаются скрытыми. Но если включить опцию «Сделать доступным для поиска», такой чат могли найти и другие.

Проблема в том, что пользователи не всегда понимали, что их чат может реально оказаться в поисковике. Так, например, в одном из диалогов были указаны детали, по которым легко находился LinkedIn-аккаунт пользователя — не самая приятная находка, особенно если чат был не самым лестным.

OpenAI уже отреагировала: вечером 31 июля компания заявила, что отключила эксперимент с доступностью чатов для поисковых систем. По словам представителей OpenAI, возможность сделать ссылку общедоступной «создавала слишком много рисков того, что люди случайно поделятся тем, чего не хотели показывать».

В компании подчёркивают: по умолчанию ни один чат не становится публичным. Поделиться им можно только вручную, осознанно. Но даже при этом поисковые системы всё равно могут индексировать такие страницы, если их явно не скрыть.

Google, в свою очередь, напомнила: он не контролирует, какие страницы появляются в интернете — это зависит от самих владельцев контента. Так, если вы открываете документ на Google Drive для всех по ссылке и где-то размещаете эту ссылку, он может попасть в поиск.

Сама идея сделать чаты более доступными для обмена — понятна. Но на практике она обернулась тем, что пользователи начали случайно выкладывать в интернет свои, казалось бы, личные разговоры. Эксперимент закрыт, и, по всей видимости, к нему не вернутся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru