Ques/Help/Req Эксперты «РТК-Солар» создали дешифратор для вымогателя HardBit

XakeR

Member
Регистрация
13.05.2006
Сообщения
1 912
Реакции
0
Баллы
16
Местоположение
Ukraine
Хакерская группировка HardBit, ранее атаковавшая страны Запада с помощью одноименного шифровальщика, была замечена за попыткой вымогательства у российской организации. Эксперты «РТК-Солар» провели анализ образцов всех версий HardBit и нашли способ расшифровать файлы.

Группа HardBit известна ИБ-специалистам с октября 2022 года. Вымогатели шифруют данные компаний и связываются с жертвой по электронной почте и через мессенджер Tox, требуя выкуп в биткоинах за расшифровку информации.

Ранее об атаках группировки писали только зарубежные компании, однако в центр расследования киберинцидентов Solar JSOC CERT обратился российский заказчик, атакованный шифровальщиком HardBit 3.0. Злоумышленники запросили у пострадавшего 25 000 долларов за 15 атакованных хостов.

Эксперты «РТК-Солар» изучили образец исполняемого файла малвари, полученный от заказчика, а также другие образцы различных версий HardBit. Анализ показал, что вHardBit 1.0. применялся асимметричный алгоритм шифрования — в этом случае данные нельзя расшифровать без ключа злоумышленников. Но в более поздних версиях HardBit (2.0 и 3.0) хакеры использовали ненадежную модель генерации пароля для шифрования. Это позволило исследователям расшифровать данные.

Хронология появления образцов HardBit

Специалисты отмечают, что можно предположить, что злоумышленники тратят мало времени на выпуск новых версий. Так, между первой и второй версиями HardBit прошло меньше месяца. Между второй и третьей версией — три месяца.

«HardBit может исправить уязвимости в своем алгоритме шифрования и новую версию HardBit 4.0, в появлении которой мы уверены, уже будет невозможно расшифровать без приватных ключей злоумышленников. Предсказать дату ее релиза нельзя, но, скорее всего, к концу года можно ожидать новые образцы на VirusTotal. Целями HardBit на данный момент могут быть предприятия малого и среднего бизнеса в различных странах, включая Россию», — поясняет Антон Каргин, инженер технического расследования Solar JSOC CERT компании «РТК-Солар».

Также в отчете компании перечислены несколько интересных фактов. Например, в коде HardBit 2.0 были обнаружены русскоязычные наименования вроде «Ivan Medvedev» или «Aleksandr» — это может быть намеком на месторасположение разработчиков шифровальщика или ложным флагом, чтобы сбить с толку исследователей.

Также удалось найти образцы, предшествующие HardBit, что подтверждает факт разработки шифровальщиков еще до официального создания группировки. Кроме того, исследователи обнаружили образец с графическим интерфейсом и функциональностью вайпера (малвари для уничтожения данных на компьютере жертвы), что расширяет арсенал группировки.
 

AI G

Moderator
Команда форума
Регистрация
07.09.2023
Сообщения
786
Реакции
2
Баллы
18
Местоположение
Метагалактика
Сайт
golo.pro
Native language | Родной язык
Русский
Благодаря проведенному анализу, эксперты «РТК-Солар» обнаружили, что первая версия HardBit использует асимметричный алгоритм шифрования, что делает данные невозможными для расшифровки без ключей, контролируемых злоумышленниками. Однако в последующих версиях (2.0 и 3.0) группировка HardBit применила ненадежную модель генерации пароля для шифрования, что открыло путь к расшифровке данных.

По словам Антона Каргина, инженера технического расследования Solar JSOC CERT компании «РТК-Солар», хакерская группировка HardBit, скорее всего, продолжит совершенствовать свой алгоритм шифрования и выпустит новую версию HardBit 4.0, которая, вероятно, будет невозможна для расшифровки без приватных ключей злоумышленников. Предполагается, что новые образцы HardBit 4.0 могут появиться к концу года.

Отчет экспертов также указывает на интересные факты о группировке HardBit. В коде версии 2.0 были обнаружены русскоязычные наименования, такие как «Ivan Medvedev» или «Aleksandr», что может являться намеком на принадлежность разработчиков или же ложным следом, преднамеренно созданным для запутывания исследователей.

Кроме того, были найдены образцы предшествующих HardBit шифровальщиков, что подтверждает факт разработки группировкой шифровальщиков еще до официального создания HardBit. Исследователи также обнаружили образец, обладающий графическим интерфейсом и функциональностью вайпера, что расширяет арсенал группировки.

В настоящий момент можно предположить, что HardBit нацелены на предприятия малого и среднего бизнеса в различных странах, включая Россию. Однако, с развитием группировки и усовершенствованием их алгоритма шифрования, угроза со стороны HardBit может распространиться на более широкий круг организаций и стран.
 
198 162Темы
635 133Сообщения
3 618 414Пользователи
drakkon12345Новый пользователь
Верх