Главная / Пресс-центр / Новости технологий


Новости технологий


Кибервымогатели исправили уязвимость в своем ПО после публикации инструмента для расшифровки
12 февраля 2021

Кибервымогатели исправили уязвимость в своем ПО после публикации инструмента для расшифровки

Примечательный случай произошел на нынешней неделе с вымогательским ПО Avaddon. Во вторник студент мадридского университета имени короля Хуна Карлоса Хавьер Юсте сообщил о том, что обнаружил уязвимость в этом зловреде. Он установил, что в ходе каждой атаки Avaddon создает уникальный сессионный ключ, который используется для зашифровки и последующей дешифровки файлов. Из-за ошибок в его создании Юсте смог найти способ извлечения ключа из памяти. Это позволило ему создать инструмент для расшифровки заблокированных данных.

Хавьер Юсте выложил свой дешифровщик в открытый доступ на GitHub с уточнением, что инструмент работает лишь в случае, если компьютер не был выключен или перезагружен после блокировки. К сожалению, радость по этому поводу была недолгой. Буквально на следующий день операторы Avaddon сообщили на одном из хакерских форумов, что нашли и исправили использованную Юсте уязвимость, а потому его дешифровщик никак не поможет жертвам новых атак. Специалисты по кибербезопасности полагают, что испанский студент, руководствуясь самыми благими намерениями, допустил серьезную ошибку. Он упустил из вида, что борьба с уязвимостями – дорога с двусторонним движением. И если разработчики легитимных программ внимательно следят за атаками, чтобы понять, какие уязвимости используются, и исправить их, то точно так же поступают и разработчики зловредов. Создателям дешифровщиков и других защитных инструментов, потенциально адресованных массовому пользователю, не следует выкладывать их в открытый доступ. Вместо этого, о своей работе следует сообщить правоохранительным органам, компаниям, специализирующимся в области киберзащиты, и сообществам специалистов по кибербезопасности.

Источник: Bleeping Computer


Возврат к списку

Кибервымогатели исправили уязвимость в своем ПО после публикации инструмента для расшифровки