Site icon Kiber.ba

Prince Ransomware – Kreator ransomware-a otvorenog koda koji automatski gradi ransomware

Prince Ransomware – Kreator ransomware-a otvorenog koda koji automatski gradi ransomware-Kiber.ba

Prince Ransomware – Kreator ransomware-a otvorenog koda koji automatski gradi ransomware-Kiber.ba

Stručnjaci za sajber sigurnost primijetili su pojavu zabrinjavajućeg trenda u kojem napadi ransomware-a koriste maliciozni softver kreiran pomoću alata otvorenog koda pod nazivom “Prince Ransomware”.

Ovaj program za izradu Go-jezika bio je besplatno dostupan na GitHubu, značajno snizivši tehničku barijeru za napadače da pokrenu sofisticirane kampanje ransomware-a.

Arhitektura alata omogućava čak i onima s ograničenom tehničkom stručnošću da generišu potpuno funkcionalan ransomware jednostavnim modifikacijom konfiguracijske datoteke kako bi prilagodili elemente kao što su bilješke o otkupnini i šifrovane ekstenzije datoteka.

Vektori napada variraju u zavisnosti od implementacije, ali u dokumentovanim slučajevima, napadači su kombinovali ransomware koji je napravio Prince sa tehnikama izbjegavanja odbrane kao što je „Donesite sopstvenog ranjivog vozača“ (BYOVD) i alatima za bočno kretanje kao što je SharpGPOAbuse kako bi maksimizirali uticaj na mreže.

Ova kombinacija se pokazala posebno efikasnom, omogućavajući hakerima da onemoguće bezbjednosne proizvode i šire ransomware kroz organizacione mreže.

Bezbjednosni analitičari WithSecure Labsa zabilježili su višestruke slučajeve napada zasnovanih na Prince Ransomware-u, uključujući istaknuti slučaj u februaru 2025., kada je tajvanska bolnica Mackay Memorial postala žrtva “CrazyHunter” ransomware-a.

Početni vektor infekcije je navodno bio USB uređaj umetnut u bolnički računar, što je dovelo do šifrovanja preko 600 uređaja u dvije grane, ozbiljno ometajući bolničke operacije i njegu pacijenata.

Prince Ransomware

Istraživači su otkrili da Prince Ransomware generiše varijante s minimalno modifikovanim napomenama o otkupnini, pokazujući koliko je malo prilagođavanja potrebno za implementaciju novih sojeva ransomware-a.

Zadani predložak bilješke o otkupnini zahtijeva jednostavno uređivanje teksta:

---------- Prince Ransomware ----------
Your files have been encrypted using Prince Ransomware!
They can only be decrypted by paying us a ransom in cryptocurrency.
Encrypted files have the .prince extension.
IMPORTANT: DO not modify or rename encrypted files, as they may become unrecoverable.
Contact us at the following email address to discuss payment.
example@airmail.cc
---------- Prince Ransomware -------------
Predložak bilješke o otkupnini od Prince Ransomware (izvor – Withsecure)

Mehanizam šifrovanja koji koristi Prince Ransomware pokazuje značajnu sofisticiranost. Koristi hibridni pristup koji kombinuje ChaCha20 i ECIES kriptografiju.

Za svaku datoteku, graditelj generiše jedinstveni ključ ChaCha20 i nonce, zatim šifruje pomoću obrasca gdje je 1 bajt šifrovan, a zatim 2 bajta koja su ostala nešifrovana.

ChaCha20 ključ i nonce su šifrovani korištenjem ECIES javnog ključa i dodani na početak datoteke, što dešifruje bez privatnog ključa čini izuzetno teškim.

Ova arhitektura predstavlja značajnu evoluciju u okruženju prijetnji ransomware-a, omogućavajući novoj generaciji sajber napadača da implementira sofisticirane mogućnosti šifrovanja uz minimalno tehničko znanje.

Izvor: CyberSecurityNews

Exit mobile version