Создан декриптор для данных, шифруемых вредоносом Rhysida

Создан декриптор для данных, шифруемых вредоносом Rhysida

Создан декриптор для данных, шифруемых вредоносом Rhysida

Объявившийся в прошлом году шифровальщик Rhysida получил известность из-за атаки на системы Британской библиотеки. Корейские исследователи обнаружили уязвимость в реализации шифратора зловреда и использовали ее для создания декриптора.

Вредонос Rhysida, как и многие собратья, предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS). Его операторы атакуют организации различного профиля в разных регионах, используя схему двойного вымогательства; списки жертв публикуются на специально созданном сайте в сети Tor.

Для шифрования данных применяются алгоритм ChaCha20 и вшитый 4096-битный ключ RSA. Для каждого файла генерируются уникальные ключи и вектор инициализации (IV). Шифратор зловреда построен на основе криптобиблиотеки LibTomCrypt с открытым исходным кодом и использует ее генератор псевдослучайных чисел (ГПСЧ).

Как оказалось, с помощью ГПСЧ генерируются и ключи шифрования, и IV, притом на основе времени исполнения Rhysida. Аналитикам также удалось определить порядок шифрования файлов и расположение в них ключа и IV (первые 48 байт в сгенерированном последовательности).

Полученная в ходе исследования информация позволила создать инструмент для восстановления файлов. Судя по прежним аналогичным открытиям корейцев, декриптор скоро будет выложен в паблик в помощь жертвам заражения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-троян Crocodilus вышел за пределы Европы и стал глобальной угрозой

Эксперты по кибербезопасности бьют тревогу: банковский Android-троян Crocodilus, впервые замеченный этой весной, начал активно распространяться за пределами Турции и Испании. Теперь атаки зафиксированы в Польше, Аргентине, Бразилии, Индии, Индонезии и даже США.

Изначально Crocodilus маскировался под популярные приложения, вроде Google Chrome, и запускал поверх настоящих банковских приложений свои окна, с помощью которых похищал логины и пароли.

Он также охотился за сид-фразами от криптокошельков через специальные возможности ОС — такие фразы позволяют злоумышленникам полностью завладеть криптовалютой жертвы.

Как отмечается в свежем отчёте компании ThreatFabric, сейчас Crocodilus стал гораздо изощрённее. Во-первых, у него появились новые методы сокрытия, затрудняющие анализ.

 

Во-вторых, он умеет добавлять контакт в список жертвы — достаточно команды «TRU9MMRHBCRO». По мнению ThreatFabric, цель — обойти новые механизмы защиты Android, которые предупреждают о возможном мошенничестве при запуске банковских приложений в режиме демонстрации экрана.

Добавив номер с именем вроде «Поддержка банка», злоумышленник может позвонить жертве и не вызвать подозрений. Особенно активно троян распространяется через фейковые объявления в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Например, в Польше пользователям предлагали «бонусные баллы» от имени банков и маркетплейсов — но по ссылке скрывалась вредоносная программа. В Турции и Испании вредонос выдавал себя за обновление браузера или онлайн-казино.

ThreatFabric предупреждает: Crocodilus уже не локальная угроза. Он становится глобальной проблемой, и судя по темпам распространения, расслабляться рано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru