Малварь KillDisk требует рекордный, но бесполезный выкуп в биткоинах
Специалисты компании ESET сообщили, что им удалось обнаружить новую версию KillDisk. Теперь вредонос не просто уничтожает данные на жестком диске, но еще и требует от жертвы выкуп, так как обзавелась функциональностью шифровальщика, сообщает xakep.ru.
Для этого KillDisk повышает свои привилегии в системе, регистрирует себя как сервис и «убивает» ряд процессов.
Исследователи пишут, что обновленный KillDisk представляет опасность для компьютеров и серверов, работающих как под управлением Windows, так и Linux. При этом, зашифровав файлы, малварь требует беспрецедентный выкуп в размере 222 BTC (около $200 000 по текущему курсу).
Специалистов ESET отдельно заинтересовала Linux-версия шифровальщика. Как выяснилось, KillDisk использует шифр Triple-DES, выполняемый на файловых блоках 4096 байт, а для каждого файла используется свой набор 64-битных ключей. Кроме того, сообщение с требованием выкупа малварь отображает посредством бутлоадера GRUB, то есть KillDisk перезаписывает загрузочный сектор и не позволяет ОС загружаться нормально.
Также исследователи обнаружили, что ключи шифрования не сохраняются локально и не отправляются на управляющий сервер злоумышленников. То есть платить огромный выкуп, надеясь на последующее восстановление данных, бесполезно.
Но есть и хорошая новость: эксперты ESET пишут, что обнаружили слабое место в Linux-версии шифровальщика (какое именно, исследователи не уточняют). Найденная проблема делает возможным восстановление информации, хотя процесс вряд ли будет легким. К сожалению, Windows-версия KillDisk такой слабости не имеет.
В конце 2015 года KillDisk плотно связывали с вредоносом BlackEnergy, который атаковала украинские СМИ и энергосети. Его авторство приписывают российской хакерской группе Sandworm, которая ранее осуществляла атаки на SCADA-системы в США и Европе.
Напомним, ранее стало известно об атаке на базы данных MongoDB — за восстановление доступа к ним злоумышленники требуют от 0.15 BTC до 1 BTC.
Источник.