Примечательный случай произошел на нынешней неделе с вымогательским ПО Avaddon. Во вторник студент мадридского университета имени короля Хуна Карлоса Хавьер Юсте сообщил о том, что обнаружил уязвимость в этом зловреде. Он установил, что в ходе каждой атаки Avaddon создает уникальный сессионный ключ, который используется для зашифровки и последующей дешифровки файлов. Из-за ошибок в его создании Юсте смог найти способ извлечения ключа из памяти. Это позволило ему создать инструмент для расшифровки заблокированных данных.
Хавьер Юсте выложил свой дешифровщик в открытый доступ на GitHub с уточнением, что инструмент работает лишь в случае, если компьютер не был выключен или перезагружен после блокировки. К сожалению, радость по этому поводу была недолгой. Буквально на следующий день операторы Avaddon сообщили на одном из хакерских форумов, что нашли и исправили использованную Юсте уязвимость, а потому его дешифровщик никак не поможет жертвам новых атак. Специалисты по кибербезопасности полагают, что испанский студент, руководствуясь самыми благими намерениями, допустил серьезную ошибку. Он упустил из вида, что борьба с уязвимостями – дорога с двусторонним движением. И если разработчики легитимных программ внимательно следят за атаками, чтобы понять, какие уязвимости используются, и исправить их, то точно так же поступают и разработчики зловредов. Создателям дешифровщиков и других защитных инструментов, потенциально адресованных массовому пользователю, не следует выкладывать их в открытый доступ. Вместо этого, о своей работе следует сообщить правоохранительным органам, компаниям, специализирующимся в области киберзащиты, и сообществам специалистов по кибербезопасности.
Источник: Bleeping Computer
г. Москва, улица 8 марта, дом 1, строение 12 (БЦ Трио, первая башня)
+7 495 730-2969 info@tcinet.ru
+7 495 730-2970