• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Обнаружены 4 новых вымогателя, основанные на рассекреченном исходном коде Conti

PAINNOMORE

Участник
Сообщения
311
Реакции
24
0 руб.
Команда Cyble Research and Intelligence Labs (CRIL) обнаружила новые программы-вымогатели Putin Team, ScareCrow, BlueSky, and Meow, которые основаны на исходном коде программы-вымогателя Conti, слитом в сеть в этом году.

  • Putin Team использует алгоритм шифрования ChaCha20, который широко используется группами вымогателей из-за своего быстрого процесса шифрования. После шифрования файлов к ним добавляется расширение «.PUTIN». Заметки о выкупе обычно находятся в файле «README.txt» в каждой папке и содержат ссылки на Telegram, идентификатор жертвы и дальнейшие инструкции по расшифровке файлов. Группировка «Putin Team утверждает, что имеет русское происхождение, но этому нет никаких подтверждений. Злоумышленники используют Telegram для указания своих жертвах. На данный момент они указали двух жертв.
  • ScareCrow работает аналогично: она шифрует файлы и добавляет «.CROW» в качестве расширения. Их заметки о выкупе содержат 3 контакта хакеров в Telegram, с помощью которых жертвы могут связаться с киберпреступниками.
  • BlueSky начала деятельность во второй половине 2022 года и во многом совпадает с программами-вымогателями Conti и Babuk. Расширение для зашифрованных файлов - «.BLUESKY». Группа использует onion-сайт для дальнейших переговоров с жертвами.
  • Meow – самая свежая из всех. К зашифрованным файлам она добавляет расширение «.MEOW», а заметки о выкупе содержат 4 email-адреса и 2 контакта Telegram для связи с хакерами.
Исследователи рекомендуют проводить регулярное резервное копирование, включить автоматическое обновление ПО и избегать любых ненадежных ссылок.
 
Сверху Снизу