Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Opisi virusa, 20.01.2016, 01:00 AM

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Prošlog avgusta, turski istraživač Utku Sen objavio je na GitHub kod svog ransomwarea koga je napravio iz "edukativnih razloga".

Ransomware je nazvan Hidden Tear, i prema rečima njegovog tvorca, on je bio mamac za autore ransomwarea koji je trebalo da ih privuče da koriste njegov kod umesto da napišu svoj.

Trik je bio u tome što Hidden Tear sadrži kriptografski propust koji bi omogućio turskom istraživaču da kasnije dešifruje fajlove ako se dogodi da neko iskoristi njegov kod.

Izgleda da se na kraju to i dogodilo - neko je to uradio, i napravio ransomware koga su istraživači kompanije Trend Micro nazvali RANSOM_CRYPTEAR.B.

Oni koji su to uradili su u periodu između 15. septembra i 17. decembra prošle godine preoteli jedan web sajt iz Paragvaja i iskoristili ga da bi preusmeravali korisnike na web sajt na kome je posetiocima nuđeno lažno ažuriranje za Flash Player.

Korisnici koji bi naseli na ovu prevaru, preuzeli bi ažuriranje i ubrzo posle pokretanja fajla, u roku od nekoliko minuta, njihovi računari su bili zaraženi kripo-ransomwareom koji šifruje većinu fajlova na računaru.

Loša vest je da su autori ransomwarea nekako izmenili originalni kod Hidden Tear ransomwarea tako da se enkripcijski ključ nikada ne šalje na njihove komandno-kontrolne servere.

Ali to nije bitno autorima ransomwarea koji bez obzira na to traže 500 dolara u bitcoinima, na ime otkupa.

Čak i sa tajnim backdoorom u enkripcijskom algoritmu Hidden Teara, turski istraživač ne bi mogao da uradi ništa jer je enkripcijski ključ izgubljen.

Ovo nije prvi ovakav slučaj. Prošlog novembra, verzija ransomwarea Power Worm je takođe uspela da izgubi svoj enkripcijski ključ, trajno zaključavajući fajlove korisnika.

Međutim, Utku Sen se oglasio na Twitteru i rekao da on veruje da bi mogao da dešifruje fajlove kada bi mu Trend Micro poslao malver. On tvrdi da lokacija ključa za dešifrovanje nije bitna, i da fajlove može da dešifruje i bez ključa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažna ChatGPT desktop aplikacija širi malver PipeMagic

Lažna ChatGPT desktop aplikacija širi malver PipeMagic

Microsoft je upozorio da se lažna verzija ChatGPT desktop aplikacije koristi za isporuku opasnog backdoora nazvanog PipeMagic, povezanog sa napadima ... Dalje

Novi trojanac Efimer se širi preko hakovanih WordPress sajtova i imejlova

Novi trojanac Efimer se širi preko hakovanih WordPress sajtova i imejlova

Istraživači iz kompanije Kaspersky otkrili su novog trojanca nazvanog Efimer, koji zamenjuje adrese kripto novčanika direktno u clipboardu. Jedan k... Dalje

Malver JSCEAL se širi preko oglasa na Facebooku

Malver JSCEAL se širi preko oglasa na Facebooku

Istraživači sajber bezbednosti iz kompanije Check Point upozorili su na sofisticiranu kampanju distribucije lažnih aplikacija za trgovinu kriptoval... Dalje

Matanbuchus 3.0: Povratak opasnog malvera

Matanbuchus 3.0: Povratak opasnog malvera

Istraživači sajber bezbednosti iz Morphisec-a upozorili su na novu verziju poznatog malvera Matanbuchus. U pitanju je sofisticirani “loader&rd... Dalje

Nevidljivi lopov: Kako NFC malver SuperCard krade novac sa računa korisnika Androida

Nevidljivi lopov: Kako NFC malver SuperCard krade novac sa računa korisnika Androida

Ruski stručnjaci za sajber bezbednost upozorili su na napade u kojima se za krađu podataka koristi modifikovana verzija legitimnog NFC softvera. Oni... Dalje