Найти в Дзене
DigiNews

Программисты «Nitrogen ransomware» закрыли себе доступ к выплате

Ошибка в программе-вымогателе Nitrogen навсегда блокирует данные жертв. Разработчики случайно уничтожили ключ шифрования, сделав данные невосстановимыми. — tomshardware.com Любой, кто становился жертвой атаки программы-вымогателя, скажет вам, что это был не лучший день. Но что, если этот день оказался ужасным не только для жертвы, но и для злоумышленника? Благодаря ошибке в коде именно такая ситуация сложилась с вариантом программы-вымогателя от группы Nitrogen, которая шифрует целевые данные и буквально выбрасывает ключ, делая данные полностью невосстановимыми. Речь идет о варианте Nitrogen для VMware ESXi, который нацелен на гипервизоры (серверы хостинга виртуальных машин) и, предположительно, шифрует находящиеся на них виртуальные машины. Атаки на гипервизоры не являются чем-то новым, и существующий анализ показывает, что, хотя системные администраторы, как правило, хорошо справляются с развертыванием защиты конечных точек на размещенных операционных системах, они иногда проявляют н

Ошибка в программе-вымогателе Nitrogen навсегда блокирует данные жертв. Разработчики случайно уничтожили ключ шифрования, сделав данные невосстановимыми. — tomshardware.com

Любой, кто становился жертвой атаки программы-вымогателя, скажет вам, что это был не лучший день. Но что, если этот день оказался ужасным не только для жертвы, но и для злоумышленника? Благодаря ошибке в коде именно такая ситуация сложилась с вариантом программы-вымогателя от группы Nitrogen, которая шифрует целевые данные и буквально выбрасывает ключ, делая данные полностью невосстановимыми.

Речь идет о варианте Nitrogen для VMware ESXi, который нацелен на гипервизоры (серверы хостинга виртуальных машин) и, предположительно, шифрует находящиеся на них виртуальные машины. Атаки на гипервизоры не являются чем-то новым, и существующий анализ показывает, что, хотя системные администраторы, как правило, хорошо справляются с развертыванием защиты конечных точек на размещенных операционных системах, они иногда проявляют небрежность в отношении гипервизоров.

В конечном итоге для жертв, пострадавших от этого конкретного штамма, это означает, что им не нужно платить выкуп, требуемый группой, поскольку никто не сможет расшифровать данные. Единственным доступным действием является восстановление из последних резервных копий. Если таковых не существует, единственным оставшимся вариантом, вероятно, будет психологическая помощь.

На техническом уровне при начале шифрования данных часть открытого ключа шифрования перезаписывается нулями (8 байт или 64 бита). Поскольку открытые и закрытые ключи всегда являются уникальными парами, это означает, что никто понятия не имеет, какой закрытый ключ будет соответствовать теперь искаженному открытому ключу, при условии, что он вообще может существовать вычислительно. Технический анализ Veeam по этому вопросу создает впечатление, что ошибка была распространенной ошибкой типа “off-by-one”.

В отчете Veeam не упоминаются жертвы, пострадавшие от этого конкретного штамма для ESXi, но кампания Nitrogen действует с 2023 года. Она нацеливалась на североамериканские финансовые учреждения, машиностроительные и промышленные фирмы и даже на разработчика серии Outlast, студию Red Barrel.

Требование выкупа не имеет большого смысла, если вы не можете его получить. Благодаря тому, что, вероятно, было результатом небрежности разработчика, мир получил наглядную иллюстрацию непреднамеренного взаимного гарантированного уничтожения.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bruno Ferreira

Оригинал статьи