Авторы трояна Linux.Encoder выпустили третью версию ПО с новыми ошибками

Авторы трояна Linux.Encoder выпустили третью версию ПО с новыми ошибками

Вредонос Linux.Encoder 3 уже поразил более 600 web-серверов по всему миру.

Разработчики вымогательского ПО Linux.Encoder, атакующего пользователей Linux, выпустили третью версию программы. По данным специалистов ИБ-компании Bitdefender, вредонос Linux.Encoder 3 уже поразил более 600 web-серверов по всему миру. В этот раз вирусописатели постарались исправить недоработки предыдущих версий, но допустили новые ошибки. В результате экспертам Bitdefender вновь удалось «вскрыть» шифрование Linux.Encoder.

Ранее специалисты компании обнаружили уязвимость в процессе генерации AES-ключей, используемых вредоносным ПО. По словам специалистов, ошибка в конфигурации программного обеспечения позволяет извлечь AES-ключ без необходимости использования RSA-ключа, продаваемого оператором трояна. В отличии от предыдущих версий, третья редакция Linux.Encoder генерирует случайные ключи, используя хеш-функцию для обфускации временного значения «последнее изменение» в файлах, однако авторы вредоносного ПО снова забыли о важном моменте.

«По всей видимости, вирусописатели совершенно забыли о необходимости выбора алгоритма хеширования и все данные, обработанные хеш-функцией, остаются без изменений. В результате полный AES-ключ теперь записывается в зашифрованный файл, благодаря чему восстановить информацию становится проще простого», - указывается в блоге Bitdefender.

Компания уже традиционно выпустила бесплатный инструмент, позволяющий расшифровать файлы, пострадавшие от Linux.Encoder.

По словам исследователей, разработчики Linux.Encoder продолжают совершенствовать программу и даже прислушиваются к советам специалистов в области информационной безопасности, высмеивающими ошибки вирусописателей. Как считают эксперты Bitdefender, появление работоспособной версии вымогательского ПО – всего лишь дело времени.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться