Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Opisi virusa, 20.01.2016, 01:00 AM

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Prošlog avgusta, turski istraživač Utku Sen objavio je na GitHub kod svog ransomwarea koga je napravio iz "edukativnih razloga".

Ransomware je nazvan Hidden Tear, i prema rečima njegovog tvorca, on je bio mamac za autore ransomwarea koji je trebalo da ih privuče da koriste njegov kod umesto da napišu svoj.

Trik je bio u tome što Hidden Tear sadrži kriptografski propust koji bi omogućio turskom istraživaču da kasnije dešifruje fajlove ako se dogodi da neko iskoristi njegov kod.

Izgleda da se na kraju to i dogodilo - neko je to uradio, i napravio ransomware koga su istraživači kompanije Trend Micro nazvali RANSOM_CRYPTEAR.B.

Oni koji su to uradili su u periodu između 15. septembra i 17. decembra prošle godine preoteli jedan web sajt iz Paragvaja i iskoristili ga da bi preusmeravali korisnike na web sajt na kome je posetiocima nuđeno lažno ažuriranje za Flash Player.

Korisnici koji bi naseli na ovu prevaru, preuzeli bi ažuriranje i ubrzo posle pokretanja fajla, u roku od nekoliko minuta, njihovi računari su bili zaraženi kripo-ransomwareom koji šifruje većinu fajlova na računaru.

Loša vest je da su autori ransomwarea nekako izmenili originalni kod Hidden Tear ransomwarea tako da se enkripcijski ključ nikada ne šalje na njihove komandno-kontrolne servere.

Ali to nije bitno autorima ransomwarea koji bez obzira na to traže 500 dolara u bitcoinima, na ime otkupa.

Čak i sa tajnim backdoorom u enkripcijskom algoritmu Hidden Teara, turski istraživač ne bi mogao da uradi ništa jer je enkripcijski ključ izgubljen.

Ovo nije prvi ovakav slučaj. Prošlog novembra, verzija ransomwarea Power Worm je takođe uspela da izgubi svoj enkripcijski ključ, trajno zaključavajući fajlove korisnika.

Međutim, Utku Sen se oglasio na Twitteru i rekao da on veruje da bi mogao da dešifruje fajlove kada bi mu Trend Micro poslao malver. On tvrdi da lokacija ključa za dešifrovanje nije bitna, i da fajlove može da dešifruje i bez ključa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

U toku je operacija čišćenja hiljade računara od malvera PlugX

U toku je operacija čišćenja hiljade računara od malvera PlugX

Uoči Olimpijade, francuske vlasti čine sve da sa zaraženih uređaja u zemlji uklone malver PlugX koji se koristi za špijunažu. Operaciju sprovodi... Dalje

Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža

Malver FakeBat se širi preko Google oglasa, lažnih ažuriranja pretraživača i društvenih mreža

Malver FakeBat, takođe poznat i pod imenima EugenLoader i PaykLoader, je trenutno jedan od najrasprostranjenijih malvera iz grupe tzv. „loadera... Dalje

Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka

Malver StrelaStealer krade lozinke iz Mozilla Thunderbirda i Outlooka

Tim za istraživanje pretnji SonicWall Capture Labsa upozorava na napade u kojima se koristi malver StrelaStealer koji krade lozinke. Zanimljivo je da... Dalje

Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa

Novi malver ''Poseidon'' inficira Mac računare preko lažnih Google oglasa

Istraživači iz Malwarebytes Laba upozorili su na novu kampanju koju je njen kreator nazvao „Posejdon“, čije su mete korisnici Mac raču... Dalje

Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace

Hakovani sajtovi inficiraju posetioce novim Windows backdoorom BadSpace

Hakovani veb sajtovi se koriste za isporuku Windows backdoora pod nazivom BadSpace pod maskom lažnih ažuriranja pretraživača. Napadači koriste &b... Dalje