Хакеры, использовавшие шифровальщик Nitrogen, сами попали в ловушку из-за бага в коде

Хakep.ru: из-за ошибки в программе-вымогателе хакеры не расшифровали данные

Общество

Фото: [Подмосковье сегодня/Сгенерировано нейросетью]

Киберпреступники, использовавшие для атак программу-вымогатель Nitrogen, сами оказались в ловушке из-за фатальной ошибки в собственном коде, сообщил портал Хakep.ru.

Отмечается, что обнаруженная уязвимость делает зашифрованные файлы невосстановимыми даже для создателей вредоносного ПО, что сводит на нет всю схему вымогательства.

Активность шифровальщика Nitrogen, впервые зарегистрированную в сентябре 2024 года, связывают с использованием слитых в открытый доступ исходных кодов. Программа особенно активно использовалась для атак на виртуальные машины VMware ESXi.

Механизм шифрования Nitrogen основан на генерации для каждого файла уникальной пары ключей по алгоритму Curve25519. Однако эксперты по кибербезопасности обнаружили в коде, отвечающем за атаку на ESXi, критическую ошибку.

В процессе работы программа повреждает первые четыре байта публичного ключа, что делает невозможным вычисление соответствующего приватного ключа — единственного инструмента для расшифровки.

Это означает, что даже если жертва согласится заплатить выкуп, злоумышленники физически не смогут предоставить ключ для восстановления данных. Единственным надежным способом защиты остаются регулярно создаваемые резервные копии информации, хранящиеся отдельно от основной системы.

Как отмечают эксперты, обнаружение этого дефекта высвечивает проблему качества кода в среде киберпреступников, которые часто используют готовые или устаревшие наработки. Инцидент также служит напоминанием для организаций о том, что расчет на возможность «откупиться» в случае атаки вымогателей может оказаться не просто дорогостоящим, но и абсолютно бесполезным.

Ранее аналитик в сфере кибербезопасности Никита Блисс рассказал, что хакеры научились превращать отходы в источник дохода за ваш счет.