Kaspersky objavio besplatni alat za dešifrovanje za žrtve jedne verzije zloglasnog ransomwarea Conti
Vesti, 17.03.2023, 10:00 AM
Kaspersky je u četvrtak objavio alat za dešifrovanje koji bi mogao da pomogne žrtvama čiji su podaci zaključani jednom verzijom Conti ransomwarea.
Kaspersky je rekao da se alat može koristiti za malver koji je zarazio desetine „kompanija i državnih institucija“ tokom decembra 2022. Reč je o ransomwareu Meow, čiji je kod baziran na kodu Conti ransomwarea koji je procurio u martu prošle godine, pošto je nezadovoljna podružnica osporila podršku grupe ruskoj invaziji na Ukrajinu.
Stručnjaci kompanije Kaspersky uspeli su da dođu do privatnih ključeva ransomwarea koji omogućavaju žrtvama da otključaju svoje fajlove.
Članovi ransomware grupe Meow objavili su na jednom ruskom hakerskom forumu da prestaju sa svojim aktivnostima i ostavili link za sve privatne ključeve i dekriptore.
Krajem februara 2023. stručnjaci kompanije Kaspersky pronašli su privatne ključeve u 257 foldera. Jedan od njih je imao dva ključa, a u nekoliko foldera bilo je dekriptora i fajlova koje se koriste za njihovo testiranje. U najmanje 34 foldera bili su nazivi kompanija ili vladinih agencija, a Kaspersky je rekao da, s obzirom na broj foldera sa dekriptorima, veruju da je 14 od 257 žrtava platilo otkup.
Pomoću podataka u folderima, Kaspersky je uspeo da objavi besplatni dekriptor i doda ga u svoj katalog dekriptora pod nazivom „Bez otkupnine“ (No ransom).
„Ovo je sjajan posao kompanije Kaspersky i nadamo se da ćemo sve više viđati ove vrste aktivnosti javnog i privatnog sektora. Izgleda da je Kaspersky imao pristup njihovoj infrastrukturi, barem toliko da može da identifikuje žrtve”, rekao je Alen Liksa, stručnjak za ransomware iz Recorded Future.
Na svom vrhuncu, Conti je bio jedna od najuspešnijih ransomware grupa koja je napala na desetine meta visokog profila, pre nego što se ugasila u maju 2022.
Kaspersky je rekao da su se, nakon što je javno objavljen izvorni kod ransomwarea Conti, razne kriminalne grupe pojavile sa svojim verzijama ransomwarea.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade