Во вторник, 16 августа, компания Check Point представила бесплатный инструмент для восстановления файлов, зашифрованных вымогательским ПО Cerber. Тем не менее, спустя всего один день авторы вредоноса внесли ряд изменений, и декриптор Check Point оказался бессилен. Кроме того, разработчики добавили на сайт уплаты выкупа проверку с помощью CAPTCHA при авторизации.
"К сожалению, вслед за нашим сообщением авторы Cerber исправили уязвимость в процессе шифрования, позволявшую нам восстанавливать зашифрованные вымогателем файлы", - сообщается на сайте cerberdecrypt.com.
Поскольку эксперты Check Point удачно расшифровали версии Cerber 1 и 2, многие подумали, будто им удалось получить мастер-ключ. Однако, похоже, это не так, и декриптор Check Point просто использовал уязвимость на C&C-сервере вымогателя.
Лоуренс Абрамс (Lawrence Abrams) из Bleeping Computer решил зайти на платежный сайт Cerber и проверить, нет ли на нем каких-либо изменений или сообщений от разработчиков вредоноса. Эксперт сразу же обратил внимание на появление CAPTCHA, представляющей собой таблицу с нарисованными от руки лицами, среди которых нужно найти совпадения. Прежде чем наконец-то авторизоваться, Абрамсу пришлось пройти трехэтапную проверку.
По мнению эксперта, разработчики добавили CAPTCHA в целях уберечься от автоматизированного сервиса Check Point. Из этого можно сделать вывод, что уязвимость по-прежнему не исправлена, и с помощью CAPTCHA разработчики Cerber просто надеются предотвратить ее эксплуатацию.