Создатели программ-вымогателей продолжают повышать экономическую эффективность своих зловредов. Буквально несколько дней назад вымогатель Jigsaw продемонстрировал новый действенный способ заставить жертв платить выкуп — удаляя зашифрованные файлы каждый час. Теперь же стало известно, что разработчики вымогателей стали использовать блокчейн для доставки ключа после получения выкупа от жертвы: они вписывают ключ в область метаданных биткойна.

Благодаря использованию этой техники злоумышленникам больше не надо создавать и поддерживать веб-сайт и соответствующую инфраструктуру. Впервые метод был замечен в недавно появившейся версии CTB-Locker, которая парализует работу веб-сайтов.

В феврале аналитики обнаружили новую итерацию CTB-Locker; в отличие от прежних версий зловреда, которые были нацелены на компьютеры под Windows, PHP-вариация CTB-Locker разработана для поражения веб-сайтов. По заявлениям экспертов, она отличается весьма любопытными новшествами.

До настоящего момента для расшифровки данных PHP-вариация CTB-Locker использовала скрипт access.php, который размещался на нескольких взломанных сайтах и служил для доставки ключа после выплаты выкупа. Однако этот метод не отличался надежностью: в любой момент владельцы инфицированных сайтов могли вычислить зловреда, восстановить нормальную работу сайта и таким образом усложнить задачу преступникам. Чтобы решить эту проблему, злоумышленники придумали новый метод: для доставки ключа жертве можно использовать сам биткойн.

Исследователи из компании Sucuri описывают метод следующим образом. В протоколе биткойна с 2014 года есть поле OP_RETURN, оно может содержать небольшое количество произвольного текста, которым можно сопроводить транзакцию, — как это возможно, например, при почтовом переводе. При каждом случае заражения CTB-Locker генерирует новый уникальный номер биткойн-кошелька, на который жертва перечисляет выкуп. В ответ преступники инициируют фиктивную транзакцию на тот же кошелек, включив ключ дешифровки в поле OP_RETURN. И хотя система не валидирует транзакцию, последняя отображается в блокчейне, и ее можно проверить на сайтах вроде blockexplorer.com и blockchain.info. Скрипт CTB-Locker затем задействует API blockexlorer.com для проверки истории транзакций в каждом кошельке и «вытаскивает» ключ дешифровки.

Можно сказать, хакеры решили максимально оградить свои кампании от влияния сторонних факторов вроде взломанных сайтов. Анонимность биткойна играет им на руку, утверждают в Sucuri.

Хотя блокчейн давно привлекает внимание легитимных отраслей вроде банков, ИБ-эксперты отмечают, что, несмотря на прозрачность процесса, его анонимность ценится и киберпреступниками, которые могут использовать биткойн для хранения вредоносного кода или команд, поэтому прецедент с использованием блокчейна вымогателями наверняка не будет единственным.

Категории: Аналитика, Вредоносные программы