SOS :: Security Operation Space
25 апреля, четверг, 00:00
|
Hot News:

Шифровальщик NextCry атакует облачные хранилища NextCloud

18 ноября 2019 г., понедельник, 17:15

Зловред уничтожает исходные файлы и шифрует резервную копию, требуя с жертв 0,025 BTC.

Пользователи облачного хранилища NextCloud столкнулись с атаками нового шифровальщика, который уничтожает сохраненные резервные копии. По мнению ИБ-экспертов, зловред проникает в системы через обнаруженную недавно уязвимость движка PHP-FPM.

Об угрозе сообщили посетители форума BleepingComputer, которые искали способ вернуть доступ к своим данным. Как рассказал пользователь под ником xact64, он заметил проблему во время синхронизации ноутбука с облачным хранилищем. На его глазах корректные файлы стали меняться на зашифрованные копии. Пользователь поспешно отключился, однако половина содержимого оказалась заблокирована.

Устройство и механика атаки NextCry

Исследователи, которые изучили зловред, назвали его NextCry — такое расширение получают зашифрованные файлы. Программа представляет собой Python-скрипт, скомпилированный в исполняемый файл ELF (этот формат используется в UNIX-системах).

Оказавшись на компьютере жертвы, NextCry находит папку синхронизации с хранилищем NextCloud, удаляет с машины папки с исходными данными и шифрует облачную копию. В результате пораженные файлы загружаются вместо оригинальных, как в случае xact64.

Эксперт по вымогательскому ПО Майкл Гиллеспи (Michael Gillespie) рассказал, что NextCry обрабатывает файлы жертвы с помощью AES-алгоритма. Исследователь отметил, что по завершении шифрования программа также кодирует содержимое по стандарту Base64, что нетипично для таких зловредов.

За разблокировку файлов преступники просят 0,025 BTC (14 тыс. руб. по курсу на момент публикации). Отмечается, что указанный злоумышленниками кошелек пока пуст.

Вероятный вектор заражения шифровальщиком NextCry

Изучив сообщения пострадавших пользователей, специалисты BleepingComputer предположили, что NextCry эксплуатирует собственную уязвимость NextCloud. Об этом говорит тот факт, что зловред поражает и защищенные хранилища с актуальной версией ПО.

Дальнейшее расследование позволило разработчикам отследить источник заражения до уязвимости движка PHP-FPM, на котором работают некоторые NGINX-серверы. Как указали журналисты, в конце октября представители NextCloud предупреждали об RCE-баге, который присутствует в базовой конфигурации их продукта. Это решение как раз построено на уязвимой версии PHP-FPM.

Разработчики сообщили, что угроза коснулась лишь небольшой доли серверов. Они разослали администраторам уведомление о необходимости обновить сборку PHP до v.7.3.11/7.2.24, Учитывая, что на данный момент дешифратора к NextCry не существует, только апгрейд может защитить пользовательские данные.

Ранее эксперты BleepingComputer предупредили о шифровальщике TFlower, который атакует компьютеры через незащищенное RDP-соединение. Вымогатель отметился впечатляющей суммой выкупа — на старте кампании злоумышленники требовали 15 BTC (более 8,4 млн руб. по курсу на момент публикации).

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.069
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.