Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Opisi virusa, 20.01.2016, 01:00 AM

Kriminalci zloupotrebili kod ransomwarea Hidden Tear koji je objavljen iz ''edukativnih razloga''

Prošlog avgusta, turski istraživač Utku Sen objavio je na GitHub kod svog ransomwarea koga je napravio iz "edukativnih razloga".

Ransomware je nazvan Hidden Tear, i prema rečima njegovog tvorca, on je bio mamac za autore ransomwarea koji je trebalo da ih privuče da koriste njegov kod umesto da napišu svoj.

Trik je bio u tome što Hidden Tear sadrži kriptografski propust koji bi omogućio turskom istraživaču da kasnije dešifruje fajlove ako se dogodi da neko iskoristi njegov kod.

Izgleda da se na kraju to i dogodilo - neko je to uradio, i napravio ransomware koga su istraživači kompanije Trend Micro nazvali RANSOM_CRYPTEAR.B.

Oni koji su to uradili su u periodu između 15. septembra i 17. decembra prošle godine preoteli jedan web sajt iz Paragvaja i iskoristili ga da bi preusmeravali korisnike na web sajt na kome je posetiocima nuđeno lažno ažuriranje za Flash Player.

Korisnici koji bi naseli na ovu prevaru, preuzeli bi ažuriranje i ubrzo posle pokretanja fajla, u roku od nekoliko minuta, njihovi računari su bili zaraženi kripo-ransomwareom koji šifruje većinu fajlova na računaru.

Loša vest je da su autori ransomwarea nekako izmenili originalni kod Hidden Tear ransomwarea tako da se enkripcijski ključ nikada ne šalje na njihove komandno-kontrolne servere.

Ali to nije bitno autorima ransomwarea koji bez obzira na to traže 500 dolara u bitcoinima, na ime otkupa.

Čak i sa tajnim backdoorom u enkripcijskom algoritmu Hidden Teara, turski istraživač ne bi mogao da uradi ništa jer je enkripcijski ključ izgubljen.

Ovo nije prvi ovakav slučaj. Prošlog novembra, verzija ransomwarea Power Worm je takođe uspela da izgubi svoj enkripcijski ključ, trajno zaključavajući fajlove korisnika.

Međutim, Utku Sen se oglasio na Twitteru i rekao da on veruje da bi mogao da dešifruje fajlove kada bi mu Trend Micro poslao malver. On tvrdi da lokacija ključa za dešifrovanje nije bitna, i da fajlove može da dešifruje i bez ključa.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Opasni bankarski trojanac u Google oglasima u rezultatima pretrage

Ako na pretraživačima poput Googlea tražite softver TeamViewer mogli biste naleteti na linkove koji bi vas mogli odvesti do lažnih sajtova na koji... Dalje

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad prolazi neprimećena Appleovu XProtect odbranu od malvera

Nova varijanta malvera AdLoad provlači se kroz Appleovu ugrađenu antivirusnu tehnologiju XProtect i inficira Mac računare u okviru više kampanja k... Dalje

Novi trojanac FatalRAT širi se preko Telegrama

Novi trojanac FatalRAT širi se preko Telegrama

Sajber kriminalci koriste Telegram kanale da bi širili novog trojanca koji im omogućava daljinski pristup inficiranim uređajima (RAT). Istraživač... Dalje

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

Microsoft upozorio na malver LemonDuck koji inficira i Windows i Linux

LemonDuck je prvi put otkriven u Kini 2019. godine kao botnet koji je inficirane sisteme koristio za rudarenje kriptovalute Monero. Međutim, on je u ... Dalje

Novi malver koji krade podatke za prijavu na Facebook nalog, uspešno izbegava skeniranje Windows Defendera

Novi malver koji krade podatke za prijavu na Facebook nalog, uspešno izbegava skeniranje Windows Defendera

Novi malver za Windows, nazvan MosaicLoader, širi se po celom svetu, kao platforma za isporuku malvera koja se koristi za infekciju računara žrtava... Dalje