Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Сервис в даркнете торгует кодами и инструкциями для создания уникальных шифровальщиков

07/05/19

 

INVIPX

Эксперты по безопасности обнаружили в сети Tor сервис под названием Inpivx, который позволяет даже не самым технически подготовленным желающим конструировать шифровальщики-вымогатели и использовать их для атак.

В последнее время в даркнете встречается немалое количество ресурсов, предлагающих шифровальщики как услугу (RaaS), где от клиента вообще не требуется никаких или почти никаких технических знаний. Однако Inpivx работает по иному принципу.

За $500 клиенту предлагается исходные коды для процедур шифрования в различных вариациях и для панели управления будущим вредоносом.

Таким образом потенциальные киберпреступники получают возможность использовать эти компоненты для сборки или написания своей уникальной вымогательской программы - уже с готовыми инструментами управления.

«Если у клиента не хватает навыков, мы предоставляем учебник на основе нашего шифровального ПО... Каждая строка кода снабжена пояснениями», - заявили представители Inpivx в разговоре с журналистами Bleeping Computer.

Вредоносная программа написана на C++ и работает на всех версиях Windows, начиная с XP. Панель управления написана на PHP. В ней присутствуют все нужные потенциальному злоумышленнику компоненты - управление размерами требуемых от жертв выплат, вывод статистики по заражениям (с детализацией по операционным системам и географическому расположению атакованных машин и т.д.), простой чат для общения с жертвами и так далее.

«В конечном счёте такой конструктор позволит создавать уникальные вымогательские программы, защититься от которых техническими средствами будет несколько сложнее, чем от вариаций более распространённых шифровальщиков, - полагает Антон Медведев, эксперт по информационной безопасности компании SEC Consult Services. - Это не говоря уже о том, что исходный код шифровальщика может быть использован и для создания многофункциональных троянцев, способных выполнять различные вредоносные действия, не ограничивающиеся только шифрованием файлов. Единственно, что странно, это что продаётся именно исходный код, а не уже скомпилированные бинарные файлы с обфускацией и антиотладкой. Но, по-видимому, у создателей сервиса были причины выбирать именно такую бизнес-модель. Но, по-видимому, у создателей сервиса были причины выбирать именно такую бизнес-модель».

Что касается цены, то $500 могут показаться весьма существенной суммой, однако всего лишь одна успешная вымогательская операция может окупить «инвестицию» сполна.

Темы:Угрозыдаркнетшифровальщики
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...