Търсене
Close this search box.

Новият SophosEncrypt ransomware

Доставчикът на киберсигурност Sophos се сдоби с двойник –  нов ransomware-as-a-service, наречен SophosEncrypt, като участниците в заплахата използват името на компанията за своята операция.

Открит вчера от MalwareHunterTeam, първоначално се смяташе, че рансъмуерът е част от учение на червения екип на Sophos.

Екипът на Sophos X-Ops обаче съобщи в Twitter, че не е създал криптографа и че разследва пускането му.

„Открихме това във VT по-рано и провеждаме разследване. Предварителните ни констатации показват, че Sophos InterceptX предпазва от тези образци на ransomware“, съобщиха от Sophos в Twitter.

Освен това ID Ransomware показва едно изпращане от заразени жертви, което показва, че тази операция Ransomware-as-a-Service е активна.

Макар да се знае малко за операцията RaaS и за начина, по който тя се популяризира, образец на криптографа беше намерен от MalwareHunterTeam, което ни позволи да получим бърз поглед върху начина му на действие.

Изнудваческият софтуер SophosEncrypt

Криптографът на рансъмуера е написан на езика Rust и използва пътя ‘C:\Users\Dubinin\’ за своите клетки. Вътрешно рансъмуерът е наречен ‘sophos_encrypt’, така че е наречен SophosEncrypt, като откритията вече са добавени към ID Ransomware.

Когато се изпълни, криптографът подканва партньора да въведе токън, свързан с жертвата, който вероятно първо е извлечен от панела за управление на рансъмуера.

Когато токенът бъде въведен, криптографът ще се свърже с 179.43.154.137:21119 и ще провери дали токенът е валиден. Експертът по рансъмуер Майкъл Гилеспи установи, че е възможно да се заобиколи тази проверка, като се деактивират мрежовите карти, което на практика води до работа на криптографа офлайн.

Когато бъде въведен валиден токен, криптографът ще поиска от партньора на рансъмуера допълнителна информация, която да бъде използвана при криптирането на устройството.

Тази информация включва имейл за връзка, jabber адрес и 32-символна парола, която според Гилеспи се използва като част от алгоритъма за криптиране.

 

Източник: По материали от Интернет

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
Бъдете социални
Още по темата
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Christie's потвърждава проб...

Christie’s потвърди, че е претърпяла инцидент...
22/05/2024

От LockBit твърдят, че са о...

Късно снощи бандата за рансъмуер LockBit...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!