Но главной особенностью трояна является альтернативный вариант расшифровки: жертве предлагается отправить
В общем, на практике конкретно эта схема работать вряд ли будет. Не стоит забывать и о том, что распространение вредоносных программ преследуется уголовным кодексом вне зависимости от намерений или необходимости срочно расшифровать рабочие документы. Но попытка интересная: дистрибуция вредоносного контента самими жертвами происходит часто, но жертвы обычно об этом не догадываются. А тут дилемма покруче, чем «платить или не платить выкуп». Очень хочется верить в то, что данная технология развития не получит.
Требование выкупа выглядит примерно так. Очень много букв.
Собраны средства на публичный аудит OpenVPN
Новость.
Известный специалист по криптографии Мэтью Грин проведет аудит ПО OpenVPN. Договоренность с Грином достигнута публичным VPN-сервисом Private Internet Access, который спонсирует работу. Примечательно, что 22 ноября сбор средств для такой же цели начал фонд Open Source Technology Improvement. После того, как было собрано более 30 тысяч долларов (в основном жертвовали другие VPN-сервисы), Private Internet Access совершил демарш и оплатил все из своего кармана.
Понятно, что операторы VPN-сервисов кровно заинтересованы как в надежности своих продуктов, так и в грамотном пиаре. Пока непонятно, как разрулится эта ситуация, но если аудита в итоге будет два, никто особо не расстроится. Грин планирует исследовать самую свежую версию OpenVPN 2.4, сейчас находящуюся в стадии Release Candidate, релиз ожидается в январе. Результаты аудита будут «в начале года», хотя, если судить по опыту аудита TrueCrypt, история может затянуться. Напомню, проверка TrueCrypt завершилась в прошлом году: была обнаружена пара мелких уязвимостей, но ни одна не затрагивает защищенность данных.
Закрыта уязвимость в ядре Linux
Новость. Описание и Proof of Concept. Коммит, исправляющий проблему.
Уязвимость, способная привести к локальному повышению привилегий, была обнаружена в модуле af_packet, и появилась она там достаточно давно — в августе 2011 года. Тем не менее, закрыта она была через 4 дня после того, как исследователь приватно зарепортил проблему. В proof of concept показано, как можно создать состояние гонки, и на примере Ubuntu 16.04 с ядром 4.4 был продемонстрирован запуск шелла с правами суперпользователя. Помимо десктопных устройств на Linux, проблема актуальна и для Android, с рядом ограничений. В ряде случаев эксплойт может вызвать зависание системы, а кроме того может быть использован для удаленного взлома сервера, в случае если до этого как-то удалось получить к нему доступ с ограниченными правами.
Что еще произошло:
Серьезная уязвимость в некоторых роутерах Netgear, эксплуатируется тривиально — достаточно кликнуть на подготовленную ссылку, находясь в локальной сети. Временно лечится выключением веб-интерфейса (что тоже можно сделать, кликнув подготовленную ссылку).
Интересное исследование майнинга новой криптовалюты Zcash на чужих мощностях, без ведома владельца. Интересен способ обнаружения: сам майнер де-факто вредоносной программой не является. Но выявить потенциально зараженные системы можно по правилу: «есть майнер, который притворяется другой программой».
Древности
Семейство «Azusa»
Очень опасные вирусы. Поражают Boot-секторы дискет и MBR винчестера. Boot-сектор сохраняют в последнем секторе дискеты, исходный MBR не сохраняют (содержат загрузчик в своем коде). Периодически «завешивают» COM- и LPT-порты. Перехватывают int 13h.
Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 95.
Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Комментарии (13)
Bobromir
17.12.2016 15:29Что-то мне эта система распространения локеров фильм «Звонок» напомнила. Сделай копию, покажи другому — и проклятье отпустит тебя :)
А вообще, такая схема вряд ли приживется. Ибо, в общем случае, решается двумя свежезаведенными почтовыми ящиками и двумя виртуалками.
MxMaks
17.12.2016 15:29OpenVPN сервисы итак обязаны сливать дествия клиентов по превому требованию органов страны размещения сервера.
Erelecano
17.12.2016 23:56Вот только в большинстве стран они не обязаны хранить логи и сливать нечего. Упс…
Karpion
18.12.2016 00:29Да, но они должны по требованию органов установить контроль над сервисом, и контролирующая программа станет писать логи. Т.е. органы не смогут узнать, что было до их обращения к владельцу VPN-сервиса, но смогут мониторить то, что происходит после обращения.
Erelecano
18.12.2016 00:30+1Опять же вы говорите про какие-то отдельные страны. Далеко не во всех странах вообще такое возможно. А в некоторых странах и весь трафик надо три года хранить. Страны разные бывают.
w4r_dr1v3r
Что мешает создать две виртуалки, зарегать с них две почты (если оное указано в ребованиях) и скормить им две ссылки, тем самым удовлетворив требование локера?
Revertis
В требованиях написано — должны установить и заплатить.
Nuckelavee
eternalapathy
То, что эти два человека должны заразиться и заплатить за расшифровку. Только после этого первый получит возможность расшифровать своё добро.