* Авторы вредоносного ПО используют блокчейн для доставки ключей (11.07.2016) go

CTB-Locker in russian

Известный вирус-блокировщик CTB-Locker использует поле для записи метаданных биткойн транзакции для хранения ключей дешифровки.

Авторы вирусного кода используют блокчейн биткойна, который служит публичной книгой транзакций, для доставки ключей своим жертвам. Это убирает необходимость для мошенников поддерживать свою инфраструктуру веб-сайтов. Впервые такой подход замечен в недавней версии CTB-Locker.

Этот вирус уже долгое время охотился за машинами с ОС Windows, однако новый вариант, написанный на PHP, способен заражать вебсайты. Он впервые появился в феврале и внес некое разнообразие в эволюцию этого вируса.

Исследователи из компании веб-безопасности Sucuri начали изучать вирус, когда в нем появилась возможность расшифровать 1 любой файл на выбор бесплатно. В марте, однако, авторы вируса сменили условия и начали запрашивать по 0.0001 BTC за тестовый файл. Эта сумма — 0.0001 BTC — равна текущей стандартной комиссии сети.

ctb-locker-ransomware-uses-bitcoin-blockchain-to-store-deliver-decryption-keys-503017-2

Программа дешифровки в оригинальном PHP вирусе включала в себя скрипт, называемый access.php, он служил шлюзом к серверной части атакующих. Этот скрипт-посредник хранился на нескольких взломанных веб-сайтах и был необходим, чтобы получить ключ дешифровки после того, как жертвы его оплатят.

Аналитики Sukuri сообщают: такая схема была ненадежной, потому как взломанные сайты могли быть очищены их владельцами. Хакерам, скорее всего, надоело постоянно обновлять список шлюзов для вируса.

Из-за этого, создатели CTB-Locker прибегли к новой идее: использовать сам блокчейн биткойна для доставки ключей дешифровки. Такое новое поведение было замечено в мартовской версии вируса.

Техника полагалась на поле, называемое OP_RETURN, которое внедрили в протокол Биткойна в 2014 году, чтобы позволить транзакциям сохранять небольшие биты текста, или метаданные.

Новый вариант вируса CTB-Locker генерирует уникальный биткойн-адрес для каждого зараженного сервера. Как только жертва заплатит выкуп путем отправки нужного количества биткойнов на указанный адрес, атакующие сгенерируют ложную транзакцию с того самого кошелька, к которой прикрепят ключ дешифровки в виде метаданных в поле OP_RETURN.

Транзакция не будет подтверждена в системе биткойн, но она будет записана блокчейном, после чего можно увидеть ее данные на таких сайтах как blockexplorer.com или blockchain.info.

Скрипт-шифровальщик, в свою очередь, использует API от blockexplorer.com для проверки истории транзакций по кошельку, привязанному к нему. Он считывает ключ дешифровки из поля OP_RETURN в ложной транзакции, следующей за оплатой выкупа.

«Таким образом, вместо использования ненадежных взломанных сайтов, мартовская версия вируса вымогателя читает ключи напрямую из публичного и куда более надежного блокчейна», – отметили исследователи Sucuri в своем блоге. «В этом состоит красота биткойн транзакций – все публично и прозрачно, но в то же время возможно работать анонимно и без следов, ведущих к реальным IP».

Так или иначе, исследователи не заметили, чтобы кто-то из жертв отправлял платежи на адреса вымогателей. Зачастую, владельцы сайтов восстанавливали предыдущие версии своих сайтов из Backup.

Источники: Softpedia, PCWorld

Tips: 1Ms1NaPmyASdyuFj7mWuCUsFWQYqhFCMXo


Источник: https://bitnovosti.com/2016/07/11/ransomware-ctb-locker-evolves-using-blockchain/

*Биткоин бесплатно получить

*Купить, продать, обменять Биткоин
Поделиться:
[vk] [fb] [tw] [ok] [mr] [lj] [viber] [whatsapp] [telegram] [skype]
Новости биткойн и блокчейн-технологий с тегом ransomware [x]
*Пострадавший от вируса-вымогателя программист взломал разработчиков вируса (10.10.2019) go
Немецкий программист, ставший жертвой вируса-вымогателя, решил отомстить злоумышленникам и взломал базу данных хакеров, в которой хранились ключи для расшифровки файлов. Немецкий программист Тобиас Фремель (Tobias Frömel) стал жертвой хакеров, которые заразили его компьютеры вирусом-вымогателем… Подробнее ›
*Изучаем вирус-вымогатель биткойнов AutoDecrypt (22.05.2017) go
Количество разнообразных типов вирусов-вымогателей Биткойнов растёт угрожающими темпами. Недавно эксперты по безопасности столкнулись с новым направлением вирусов под названием AutoDecrypt. Вопреки тому, что люди могут подумать, глядя на название, этот вредонос расшифрует сам себя только после оплаты выкупа… Подробнее ›
*Лавина фишинговых атак на Биткойн кошельки спровоцирована недавним взлётом цены Биткойна (25.01.2017) go
Впервые за 3 года цена Биткойна перешагнула отметку 1100$. Причина такого скачка курса остаётся неясной, особенно в свете того, что стоимость Биткойна возросла более чем на 100% меньше чем за полгода. Каждый раз, когда цена биткойна подскакивает, интерес кибер-преступников к... Подробнее ›
*Всплеск кибервымогательства в эру Биткойна (09.09.2016) go
Цифровая валюта и продвинутое программное обеспечение помогают хакерам брать в заложники информацию. Одним апрельским вечером Дэйв Уинстон стоял в минимаркете пригорода Шарлотт, штат Северная Каролина, и вставлял двадцатидолларовую купюру в приемник необычного банкомата… Подробнее ›
*Интернет под атакой крипто-вымогателей (18.03.2016) go
Кампания по распространению вредоносной рекламы на момент 15 марта могла достичь десятков тысяч инфицированных пользовательских компьютеров в сутки. Компании по обеспечению интернет безопасности предупреждают, что мэйнстрим вебсайты, такие как The New York Times, BBC, MSN и AOL стали жертвами новейшей… Подробнее ›
Информация о децентрализованной цифровой валюте Биткоин в социальных сетях:

* Купить, продать, обменять Bitcoin, Litecoin, Ethereum, QIWI, WebMoney, YooMoney, PerfectMoney, Privat24

Каталог сайтов