Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Мультиплатформенного шифровальщика Cyclops поженили с инфостилером

Операторы RaaS-сервиса Cyclops (Ransomware-as-a-Service, вымогатель как услуга) дополнили свой ассортимент вредоносом, ворующим данные. Рекламу новинки отследили на хакерских форумах исследователи из Uptycs.

По всей видимости, новая услуга ориентирована на тех, кто использует схему двойного шантажа: не только шифрует данные, но также ворует важные файлы и угрожает публикацией в случае неуплаты выкупа. За дополнительный компонент с подписчиков берут долю прибыли.

Шифровальщик Cyclops нацелен на разные платформы: Windows (64-бит), macOS, Linux. Версии для macOS и Linux написаны на Golang.

Вредонос умеет принудительно завершать процессы, мешающие его работе, и применяет сложную схему шифрования, предполагающую использование симметричных и асимметричных шифров. Логика Cyclops напомнила аналитикам Babuk: при работе на Windows-машинах оба используют эллиптические кривые Диффи – Хеллмана (Curve25519) и потоковый шифр HC-256, а также комбинацию Curve25519 и ChaCha.

После шифрования содержимого в конец файла записываются публичный ключ (вшит в код зловреда), хеш CRC32 и маркер, позволяющий избежать повторного шифрования. К обработанным файлам добавляется расширение .CYCLOPS. По завершении шифрования в системе создается записка с требованием выкупа и ссылкой на onion-сайт для восстановления данных.

Модуль-инфостилер, который можно подключить из админ-панели, тоже написан на Go и заточен под Windows и Linux. Зловред собирает информацию о зараженной машине (данные ОС, имя компьютера, число процессов, контроллер домена, через который осуществляется вход). Поиск файлов, представляющих интерес, осуществляется по имени и расширению; вся добыча выгружается на удаленный сервер.

Версия стилера для 64-битных Windows загружается в виде архивного файла, содержащего stealer.exe и config.json со списками целевых имен, расширений и размеров. При исполнении вредонос считывает данные из config.json, перечисляет папки и ищет в них нужные объекты. Обнаружив совпадение, он архивирует содержимое файла (ZIP), запароливает итог и отсылает на сервер оператора.

Инфостилер для Linux тоже доступен клиентам RaaS в виде архива, но с несколько иным содержимым — stealer.linux и config.json. По функциональности этот модуль, по данным Uptycs, схож с Windows-версией.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru