Создан декриптор для данных, шифруемых вредоносом Rhysida

Создан декриптор для данных, шифруемых вредоносом Rhysida

Объявившийся в прошлом году шифровальщик Rhysida получил известность из-за атаки на системы Британской библиотеки. Корейские исследователи обнаружили уязвимость в реализации шифратора зловреда и использовали ее для создания декриптора.

Вредонос Rhysida, как и многие собратья, предоставляется в пользование как услуга (Ransomware-as-a-Service, RaaS). Его операторы атакуют организации различного профиля в разных регионах, используя схему двойного вымогательства; списки жертв публикуются на специально созданном сайте в сети Tor.

Для шифрования данных применяются алгоритм ChaCha20 и вшитый 4096-битный ключ RSA. Для каждого файла генерируются уникальные ключи и вектор инициализации (IV). Шифратор зловреда построен на основе криптобиблиотеки LibTomCrypt с открытым исходным кодом и использует ее генератор псевдослучайных чисел (ГПСЧ).

Как оказалось, с помощью ГПСЧ генерируются и ключи шифрования, и IV, притом на основе времени исполнения Rhysida. Аналитикам также удалось определить порядок шифрования файлов и расположение в них ключа и IV (первые 48 байт в сгенерированном последовательности).

Полученная в ходе исследования информация позволила создать инструмент для восстановления файлов. Судя по прежним аналогичным открытиям корейцев, декриптор скоро будет выложен в паблик в помощь жертвам заражения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Android 14 критическую уязвимость повышения прав

На этой неделе Google выпустила очередной набор обновлений для мобильной операционной системы Android. Разработчики устранили в общей сложности 26 уязвимостей, включая критическую проблему в компоненте System.

Самая опасная брешь отслеживается под идентификатором CVE-2024-23706 и застрагивает Android 14. По словам Google, CVE-2024-23706 позволяет повысить права.

«Наиболее опасная из устранённых в этом месяце уязвимостей затрагивает системный компонент System и может привести к локальному повышению привилегий в системе», — пишет корпорация.

Разработчики выпустили первый набор обновлений 2024-05-01 security patch level, закрывающий CVE-2024-23706 и ещё семь дыр. Другие проблемы нашлись в компонентах Framework и System.

Второй набор — 2024-05-05 security patch level — включает заплатки для других 18 уязвимостей, затрагивающих ядро и компоненты Arm, MediaTek, Qualcomm. Кроме того, этот набор обновляет версии LTS.

Для смартфонов Pixel по традиции выпустили отдельные апдейты. Они закрывают семь дополнительных брешей, затрагивающих компонент Bluetooth, драйвер Mali GPU и пять компонентов Qualcomm.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru