Обнаружены 4 новых вымогателя, основанные на рассекреченном исходном коде Conti
26/12/22
Команда Cyble Research and Intelligence Labs (CRIL) обнаружила новые программы-вымогатели Putin Team, ScareCrow, BlueSky, and Meow, которые основаны на исходном коде программы-вымогателя Conti, слитом в сеть в этом году. Об этом пишет Securitylab.
- Putin Team использует алгоритм шифрования ChaCha20, который широко используется группами вымогателей из-за своего быстрого процесса шифрования. После шифрования файлов к ним добавляется расширение «.PUTIN». Заметки о выкупе обычно находятся в файле «README.txt» в каждой папке и содержат ссылки на Telegram, идентификатор жертвы и дальнейшие инструкции по расшифровке файлов. Группировка «Putin Team утверждает, что имеет русское происхождение, но этому нет никаких подтверждений. Злоумышленники используют Telegram для указания своих жертвах. На данный момент они указали двух жертв.
- ScareCrow работает аналогично: она шифрует файлы и добавляет «.CROW» в качестве расширения. Их заметки о выкупе содержат 3 контакта хакеров в Telegram, с помощью которых жертвы могут связаться с киберпреступниками.
- BlueSky начала деятельность во второй половине 2022 года и во многом совпадает с программами-вымогателями Conti и Babuk. Расширение для зашифрованных файлов - «.BLUESKY». Группа использует onion-сайт для дальнейших переговоров с жертвами.
- Meow – самая свежая из всех. К зашифрованным файлам она добавляет расширение «.MEOW», а заметки о выкупе содержат 4 email-адреса и 2 контакта Telegram для связи с хакерами.
Исследователи рекомендуют проводить регулярное резервное копирование, включить автоматическое обновление ПО и избегать любых ненадежных ссылок.