- 383
- 605
- 24 Май 2016
GOOGLE DOCS СЛУЖИТ КОМАНДНЫМ СЕРВЕРОМ ДЛЯ ТРОЯНА-ВЫМОГАТЕЛЯ CUTERANSOMWARE
Исследователи Для просмотра ссылки Войди
В основу cuteRansomware легла разработка китайского программста Ма Шэнгхао — программа my-Little-Ransomware, выложенная на Github. Согласно описанию, она представляет собой простенький модуль для создания троянов-вымогателей, написанный на C#.
Это не первый случай, когда опенсорсные эксперименты превращаются в реальный вредоносный софт. То же самое произошло с EDA2 и Hidden Tear — парой проектов с открытыми исходниками, которые опубликовал турецкий специалист по информационной безопасности Утку Сен. Есть и более свежий пример: демонстрация эксплойта в VBScript почти сразу же Для просмотра ссылки Войди
Первые трояны, основанные на my-Little-Ransomware, были замечены в середине июня. Их обнаружил специалист компании AVG Якуб Крустек. А несколько дней назад фирма Netskape обратила внимание на появление ещё одного похожего трояна. Судя по всему, он тоже действует с июня. В его коде присутствует строка cuteRansomware, которая и дала имя всему семейству.
Жертвами cuteRansomware становятся в певую очередь пользователи из Китая. Даже сообщение с требованиями выкупа написано по-китайски. Автор трояна, судя по всему, тоже оттуда. Об этом свидетельствуют комментарии в коде на китайском языке.
Попав на компьютер, cuteRansomware использует RSA для шифрования файлов пользователя. Он пересохраняет их с расширением «encrypted», записанным на китайском языке, а затем отправляет ключи в Google Docs. Интересно, что этот вариант трояна пропускает некоторые типы файлов, которые шифровал my-Little-Ransomware.
Компания Netskape уведомила Google о существовании cuteRansomware, но реакции пока не последовало. Форма, используемая троянам, по-прежнему доступна на Google Docs.