Сайт шифровальщика 8Base слил своего создателя — кодера из Молдавии

Сайт шифровальщика 8Base слил своего создателя — кодера из Молдавии

Сайт шифровальщика 8Base слил своего создателя — кодера из Молдавии

Используя информацию, случайно попавшую в паблик, известный блогер и исследователь Брайан Кребс (Brian Krebs) сумел определить, что часть кода сайта, созданного операторами шифровальщика, написал 36-летний программист, проживающий в Кишиневе.

Кибергруппа, стоящая за 8Base, использует схему двойного вымогательства, требуя выкуп за расшифровку данных и угрожая неплательщикам раскрытием факта взлома. Ее сайт, предназначенный для таких публикаций, доступен через Tor.

Встроенный чат для ведения переговоров использует PHP-фреймворк Laravel и, по свидетельству Кребса, исправно работает при отправке данных на сервер (через POST). Запросы GET до недавнего времени возвращали пространное сообщение об ошибке, раскрывавшее IP-адрес хоста (95.216.51[.]74 в Финляндии), спрятанного с помощью сервисов Tor.

Прокруткой страницы можно было обнаружить ссылку на Gitlab-сервер, выделенный на нужды компании JCube Group. Как оказалось, привязанный репозиторий содержит и другие PHP-коды, используемые сайтом 8Base.

 

Дальнейшие раскопки показали, что Gitlab-аккаунт JCube Group создал разработчик Андрей Колев, проживающий в столице Молдавии. Так, по крайней мере, значится в его профиле на LinkedIn. Там также указана специализация: разработка веб-приложений полного цикла (на стороне клиента и сервера); место работы — JCube Group, адрес и телефон совпадают с контактами, опубликованными на сайте компании.

Все «иксы» Колева (твиты по-старому) написаны на русском языке. Кребс запросил у него комментарий, однако собеседник сказал, что не знает, почему даркнет-сайт 8Base загружает код из папки Clients в его хранилище.

«Такого проекта в моем репозитории нет, — заявил разработчик. — Они [8Base] не являются моими клиентами. В настоящее время мы работаем только по собственным проектам».

Тем не менее предательское сообщение об ошибке на сайте 8Base очень быстро убрали. Вместо него теперь выводится ошибка 405 — «метод HTTP не разрешен». Автор находки, благодаря которой Кребс начал очередное расследование, почти уверен: деанонимизация произошла оттого, что создатель onion-сайта неумышленно оставил режим разработки (забыл отключить средства отладки и тестирования).

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru