Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

веселые истории увидеть не хотите ли?

Аватар пользователя sweetbrick
Вирус-вымогатель как сервис для всех желающих


Ко множеству различных сервисов, представленных в интернете, добавился ещё один – правда, весьма необычный. Проект Tox предлагает всем желающим анонимно поучаствовать в вымогательстве за процент с прибыли. (Проект не имеет отношения к анонимному мессенджеру Tox).


Сайт на onion-домене (скрытый сервис в сети Tor) содержит инструкцию по тому, как происходит получение прибыли. Для этого используется вирус особого типа, известного как ransomware. Такие вирусы незаметно зашифровывают файлы на накопителе компьютера, после чего требуют перевести n-ную сумму денег для получения ключа для их расшифровки. Для анонимности деньги часто требуют переводить в валюте биткоин.

Сайт Tox предлагает желающим зарегистрироваться (даже без e-mail), создать учётную запись в системе и получить свою персонализированную версию вируса. Вирус будет требовать с жертвы установленную вами долю. Полученные деньги будут перечисляться на счёт сервиса, а вам будет доставаться 70% от «заработанной» суммы в биткоинах. Как пишут создатели сервиса – довольно честная сделка, не правда ли?


Личный кабинет

За вами остаётся лишь один аспект работы – распространение вируса. Как поясняют создатели, они сами тоже этим занимаются, но справедливо рассудили, что чем больше народу будет в этом участвовать, тем больше будет прибыль. Участникам данного «сервиса» они советуют распространять его в качестве приложения к письмам. Файл с вирусом имеет расширение .scr — классическая техника маскировки исполняемого файла под хранитель экрана.

Подробный разбор вируса на сайте McAfee подтверждает, что вирус работает так, как заявлено. Чтобы не раскрывать местонахождение сервера управления, зловред сам также использует сеть Tor – после активации первым делом он скачивает клиент для Tor и запускает его. По мнению специалистов McAfee, код вируса не отличается сложностью или особенной продуманностью.


Сообщение с требованием выкупа

Автор(ы) вируса имел наглость не только завести аккаунт в Twitter, но и поблагодарить McAfee за рекламу его сервиса.

As we are getting famous on Twitter, we decided to open this account. Hello everyone. Thanks for the advertising @McAfee!

— Tox Team (@tox_team) 26 мая 2015



Вирусы-вымогатели расцвели в последнее время благодаря распространённости криптовалют, позволяющих проводить анонимные по сравнению с банковскими картами транзакции. Иногда удаётся создать вспомогательную программу для расшифровки файлов, а иногда пользователям приходится платить за несоблюдение правил информационной безопасности.

спасибо SLY_G

http://geektimes.ru/post/251194/

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя ПиротехникЪ
ПиротехникЪ(4 года 6 месяцев)(00:03:20 / 31-05-2015)

Чистая, незамутнённая уголовка:

Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ

Комментарий к статье 273 УК РФ: 1. Создание, использование и распространение вредоносных программ или вредоносной компьютерной информации для компьютера относится к числу наиболее опасных преступлений в сфере компьютерной информации. Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасное использование соответствующих технических устройств, их программного обеспечения и информационного содержания. 2. С объективной стороны анализируемое преступление проявляется в совершении хотя бы одного из следующих действий: а) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; б) использование таких компьютерных программ или такой компьютерной информации; в) распространение таких компьютерных программ или такой компьютерной информации. Под компьютерной программой понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Компьютерная программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, нейтрализации средств защиты компьютерной информации, или иначе вредоносная компьютерная программа, - это специально написанная (созданная) программа, которая, получив управление, способна совершать несанкционированные пользователем действия и вследствие этого причинять вред в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютерных устройств или их сетей. Наиболее опасной разновидностью вредоносной компьютерной программы следует признать программу-вирус ("компьютерный вирус"). Программа-вирус - это специально созданная программа, способная размножаться, присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять нежелательные различные операции: портить файлы и каталоги, искажать результаты вычислений, засорять или стирать память, создавать помехи при работе, выводить на экран монитора посторонние сообщения, символы и т.д. Само понятие "компьютерный вирус" ввел в обиход в начале 80-х годов профессор Лехайского университета Ф. Коэн. Одним из первых официально зарегистрированных компьютерных вирусов был так называемый "Пакистанский вирус". Затем появились "Рождественская елка", "Вирус Морриса", "I love you" и др. Хорошо известен случай, когда "компьютерным вирусом", созданным американским студентом Р. Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Подобные проявления не обошли стороной и Россию. Широкую огласку, например, получили события, произошедшие на Волжском автомобильном заводе г. Тольятти. Один из работников завода, имея доступ к программе, умышленно внес в нее изменения, доведя программу до качества вредоносной. В результате произошла остановка конвейера почти на шесть часов, что привело к огромным материальным потерям. С распространением персональных компьютеров вирусы поистине стали их бедствием. Достаточно сказать, что сегодня в мире ежедневно создается около десяти вирусных программ. И несмотря на создание и совершенствование уникальных антивирусных комплексов, опасность создания, использования и распространения вредоносных программ остается весьма высокой. 3. В диспозиции комментируемой статьи прямо указано на формы деяния: создание, использование и распространение компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Создание вредоносной программы или вредоносной компьютерной информации представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления конкретными компонентами системы обработки данных в целях уничтожения, блокирования, модификации или копирования информации, а также нарушения работы компьютерных устройств или их сети. Под использованием вредоносной программы или вредоносной компьютерной информации следует понимать их непосредственный выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме), совершенные с целью несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. Например, использованием вредоносной программы является ее ввод (установка) в память компьютера. Распространение вредоносной программы или вредоносной компьютерной информации заключается в сознательном предоставлении доступа воспроизведенной в любой материальной форме программе или информации для компьютера или базе данных, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Например, распространение таких программ может быть осуществлено при работе виновного на чужом компьютере, путем использования дискеты с записью, содержащей вредоносную программу или информацию, посредством ее копирования с диска на диск. Распространение может осуществляться и посредством информационно-телекоммуникационной сети, в том числе информационно-телекоммуникационной сети Интернет. Следует обратить внимание на то, что создание, использование и распространение вредоносных компьютерных программ или вредоносной компьютерной информации всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление не представляется возможным. 4. Деяние, выражающееся в создании вредоносных программ, а равно в использовании либо распространении таких программ, только тогда следует признавать преступлением, когда оно объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы компьютерных устройств или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление, ответственность за которое предусмотрена комментируемой статьей. Так, например, не будут являться преступными действия лица, создавшего такую программу, использование которой приводит лишь к кратковременному высвечиванию на экране монитора единичных символов (точки, штриха и т.п.). Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч. 1 ст. 273 УК РФ, действия лица правомерно расценивать как малозначительные (ч. 2 ст. 14 УК РФ) и в силу этого не представляющие общественной опасности, свойственной преступлению. 5. Состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован по типу формального, что прямо вытекает из буквы и смысла закона. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы различных устройств или их сети. Достаточно установить факт совершения хотя бы одного из альтернативно перечисленных в диспозиции статьи действий. 6. Если создание, использование или распространение вредоносных программ выступает в качестве способа совершения иного умышленного преступления, то содеянное надлежит квалифицировать по совокупности преступлений. Например, в тех случаях, когда вредоносная программа создается или используется с целью устранения установленных правообладателем средств индивидуальной защиты компьютерной программы, ответственность наступает по соответствующим частям статей 146 и 273 УК РФ. 7. Субъектом создания, использования и распространения вредоносных программ может являться любое физическое, вменяемое лицо, достигшее 16-летнего возраста. 8. С субъективной стороны данное преступление совершается только с прямым умыслом. Виновный осознает, что создает такую программу либо компьютерную информацию, которая способна уничтожить, заблокировать, модифицировать либо копировать информацию, нарушить работу тех или иных устройств или их сети, либо использует или распространяет вредоносную программу и желает эти действия совершить. Прежде всего это подтверждается четким указанием закона на заведомый характер деятельности виновного. Уже один этот факт исключает возможность совершения данного преступления по неосторожности либо с косвенным умыслом. Мотивы анализируемого преступления и его цели (а они могут быть самыми разнообразными - месть, хулиганство, эксперимент и т.д.) не являются обязательными признаками состава и учитываются лишь при назначении наказания. 9. В том случае, если виновный при использовании или распространении вредоносных программ умышленно уничтожил или повредил компьютерную технику, что причинило значительный ущерб потерпевшему, его поведение образует совокупность преступлений, предусмотренных статьями 167 и 273 УК РФ. 10. Часть 2 ст. 273 УК РФ в качестве квалифицирующего признака преступления предусматривает его совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (см. комментарий к ч. 3 ст. 272 УК РФ), а равно причинившее крупный ущерб или совершенное из корыстной заинтересованности (см. комментарий к ч. 2 ст. 272 УК РФ). 11. Особо квалифицирующим признаком создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, является совершение данных деяний, если они повлекли тяжкие последствия или создали угрозу их наступления (см. комментарий к ч. 4 ст. 272 УК РФ).



Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(00:45:49 / 31-05-2015)

скоро будут просто юзерские пароли конторских машин продавать/покупать/сдавать в лизинг)

Аватар пользователя Звездочёт
Звездочёт(2 года 6 месяцев)(00:13:16 / 31-05-2015)

Ждём антивирусник но уже за реальные деньги. 

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(00:46:24 / 31-05-2015)

недождесся)

Аватар пользователя joho
joho(4 года 1 месяц)(00:31:51 / 31-05-2015)

настоятельно рекомендую всем снимать с транспорта письма, идущие в офис, содержащие запускаемый код.

Это несложно, например у MS Exchange  есть готовый классификатор на данный тип файлов.

Жизнь такова, что ныне антивирусы сдают свои позиции.

Например, типично в сеть успевает пройти порядка 5-10 таких писем прежде чем PaloAlto их начинает блокировать  - задержка на опознование и распространение сигнатур порядка получаса, и этого достаточно для пролома защиты.

Обновление антивируса раз в сутки вообще никак не спасает от данной проблемы - шифрация начинается через несколько минут после срабатывания вируса.

Проблема ныне является глобальной.

Свежепоступивший вирус практически никогда не выявлятся антивирусом (для проверки можно пользоваться загрузкой файликов на http://virustotal.com - проверка проходит на 56 (сегодня) различных антивирусов), определение же файла как вредоносный, хотя бы половиной оных начинается где то через несколько часов после получения рассылки - что никак не спасает данные.

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(00:39:01 / 31-05-2015)

я немного вкурсе темы.)

+ всякие полиморфы и другие векторы атаки)

самая первая уязвимость - человеческий (гыгыгы) фактор.

Аватар пользователя joho
joho(4 года 1 месяц)(00:49:01 / 31-05-2015)

если вы в теме - обращайтесь

волею судеб за последний год значительно расширил кругозор в данном направлении.

Единственная проблема - ценники на оборудование и софт совсем не гуманные.

Однако, за счёт кругозора всегда можно обсудить варианты :o)

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(01:07:26 / 31-05-2015)

спсб)

Аватар пользователя ПиротехникЪ

самая первая уязвимость - человеческий (гыгыгы) фактор.

особливо когда человечишко не дружит с головой и желает нагадить... а ещё у малограмотных дебилов есть твёрдая вера в анонимность и безнаказанность....

в этом смысле самая незаменимая вещь - логи-журналы в сочетании с регулярно-автоматическими резервными копиями... ну и эректальный криптоанализатор, конечно! В таких раскладах можно будет насрать на зашифрованную либо пропавшую инфу. День-два работы не стоят особых денег (пусть исполнители впрягаются-восстанавливают).

Аватар пользователя joho
joho(4 года 1 месяц)(03:03:32 / 31-05-2015)

Есть однако теневое копирование. На Prof винде _обычно_ включено по дефолту, часто - несколько снапшотов за неделю.

Не забывайте про него, люди.

Иногда - спасает

По поводу "не дружит..." - разные есть варианты

Например, очень злы ссылки в письмах. Железо, их фильтрующее, стоит как квартира. 

Есть целевые атаки, т.е. когда мишень известна (например, с прошлых заходов) и снаряд подстроен под неё.

Вариантов отбить почти нет. Человеческий фактор не при делах.

Аватар пользователя sweetbrick
sweetbrick(2 года 6 месяцев)(20:59:55 / 01-06-2015)

существуют всякие sandboх'ы типа этого Shadow Defender.

вы назвали "эректальный криптоанализатор"  наверно имея в виду терморектальный криптоанализатор?

ну, эт бывает, у дилетантов)

ващета "человеческий  фактор" - это собственные ошибки или сознательное легкомыслие пользователей, независимо от уровня их привелегий.

Аватар пользователя ПиротехникЪ

вы назвали "эректальный криптоанализатор"  наверно имея в виду терморектальный криптоанализатор?

Практика показывает, что подключение криптоанализатора к сети зачастую не обязательно - большинство клиентов быстро проникаются ответственностю момента и начинают активно сотрудничать со следствием. Кроме того, в полевых условиях можно обходится и вовсе без электросети, а также обходиться обычным телефонным аппаратом типа ТА-57.

Аватар пользователя roman.kuvaldin
roman.kuvaldin(5 лет 11 месяцев)(01:26:56 / 31-05-2015)

Здравствуй, потомок One Half

Аватар пользователя ПиротехникЪ

помним-помним! "Чернобыль", ага.

Аватар пользователя Oriaraniar
Oriaraniar(4 года 7 месяцев)(08:09:34 / 31-05-2015)

Линукс наше всё)

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...