Новости ИИ создал вирус, но сдался первым. FunkSec сломался раньше, чем его взломали

NewsMaker

I'm just a script
Премиум
19,455
40
8 Ноя 2022
Сайт замер, активность исчезла, дешифратор — в открытом доступе.


uwuygy78gyyifs2qs7086g19fuqnds8t.jpg


В конце 2024 года на киберпреступной арене появилась новая программа-вымогатель под названием FunkSec. Её быстро заметили благодаря агрессивной тактике и нестандартной реализации: за короткое время пострадали десятки организаций в США, Индии и Бразилии, включая структуры в сферах технологий, государственного управления и образования. Шифровальщик выделялся тем, что был создан на языке Rust и, как позже выяснилось, разрабатывался с помощью инструментов искусственного интеллекта.

Однако активность группировки, Для просмотра ссылки Войди или Зарегистрируйся , оказалась недолгой. Судя по данным с сайта для публикации украденных данных FunkSec, последний пост о новой жертве датирован 18 марта 2025 года — около 5 месяцев назад, что указывает на фактическое прекращение деятельности группировки.

Примечательно, что финал истории FunkSec оказался неожиданно бескровным — жертвы этой программы-вымогателя теперь могут восстановить доступ к своим зашифрованным данным абсолютно бесплатно. Для просмотра ссылки Войди или Зарегистрируйся исследователя Gen Digital Ладислава Жезулы, после того как группировка перестала проявлять активность, специалисты решили выложить в открытый доступ дешифратор, изначально созданный для внутренних нужд клиентов компании. Утилита Для просмотра ссылки Войди или Зарегистрируйся на платформе No More Ransom, которая помогает пострадавшим от программ-вымогателей вернуть свои данные без уплаты выкупа.

Для просмотра ссылки Войди или Зарегистрируйся специалистов Check Point, за шифровальщиком FunkSec стоят малоквалифицированные участники, которые стремились Для просмотра ссылки Войди или Зарегистрируйся , чем к Для просмотра ссылки Войди или Зарегистрируйся . Подтверждением тому служит публикация украденных данных, перекликающихся с кампаниями цифрового активизма прошлого, а также технический анализ самого вредоносного кода, в котором прослеживаются следы использования инструментов на базе искусственного интеллекта при разработке.

FunkSec был написан на языке программирования Rust — всё чаще выбираемом авторами современных вирусов за счёт высокой производительности и способности обходить антивирусные сигнатуры. Для шифрования файлов применялась библиотека orion-rs (версия 0.17.7), использующая алгоритмы Chacha20 и Poly1305. Каждый файл разбивался на блоки по 128 байт, к которым добавлялись 48 байт служебной информации, увеличивая общий объём примерно на 37% по сравнению с исходными файлами. Такой подход позволял обеспечить как надёжность шифрования, так и контроль целостности параметров: ключей, одноразовых чисел (нонсов) и размера каждого блока.

Gen Digital не раскрывает, каким именно способом удалось создать дешифратор. Остаётся неизвестным, была ли обнаружена уязвимость в криптографической реализации, либо ключи попали в руки исследователей иным способом. Однако пользователям предлагается убедиться, что их данные действительно зашифрованы FunkSec — основными признаками заражения являются расширение «.funksec» и наличие характерных блоков метаданных.

Перед запуском инструмента специалисты рекомендуют создать резервные копии всех зашифрованных файлов. Это необходимо на случай, если процесс расшифровки приведёт к повреждению данных или не будет завершён корректно. Хотя Для просмотра ссылки Войди или Зарегистрируйся ориентирована на широкое использование, она не гарантирует полного восстановления, особенно в случаях, когда заражение сопровождалось дополнительными изменениями файлов.

История FunkSec наглядно демонстрирует, что даже относительно неумелые злоумышленники способны нанести ощутимый ущерб, если комбинируют модные технологии и агрессивную риторику. Однако их же неопытность и желание громкой славы часто становятся ахиллесовой пятой — оставляя цифровой след, который в конечном итоге ведёт к созданию инструментов защиты, а иногда и к Для просмотра ссылки Войди или Зарегистрируйся .
 
Источник новости
www.securitylab.ru

Похожие темы