Kaspersky objavio besplatni alat za dešifrovanje za žrtve jedne verzije zloglasnog ransomwarea Conti

Vesti, 17.03.2023, 10:00 AM

Kaspersky objavio besplatni alat za dešifrovanje za žrtve jedne verzije zloglasnog ransomwarea Conti

Kaspersky je u četvrtak objavio alat za dešifrovanje koji bi mogao da pomogne žrtvama čiji su podaci zaključani jednom verzijom Conti ransomwarea.

Kaspersky je rekao da se alat može koristiti za malver koji je zarazio desetine „kompanija i državnih institucija“ tokom decembra 2022. Reč je o ransomwareu Meow, čiji je kod baziran na kodu Conti ransomwarea koji je procurio u martu prošle godine, pošto je nezadovoljna podružnica osporila podršku grupe ruskoj invaziji na Ukrajinu.

Stručnjaci kompanije Kaspersky uspeli su da dođu do privatnih ključeva ransomwarea koji omogućavaju žrtvama da otključaju svoje fajlove.

Članovi ransomware grupe Meow objavili su na jednom ruskom hakerskom forumu da prestaju sa svojim aktivnostima i ostavili link za sve privatne ključeve i dekriptore.

Krajem februara 2023. stručnjaci kompanije Kaspersky pronašli su privatne ključeve u 257 foldera. Jedan od njih je imao dva ključa, a u nekoliko foldera bilo je dekriptora i fajlova koje se koriste za njihovo testiranje. U najmanje 34 foldera bili su nazivi kompanija ili vladinih agencija, a Kaspersky je rekao da, s obzirom na broj foldera sa dekriptorima, veruju da je 14 od 257 žrtava platilo otkup.

Pomoću podataka u folderima, Kaspersky je uspeo da objavi besplatni dekriptor i doda ga u svoj katalog dekriptora pod nazivom „Bez otkupnine“ (No ransom).

„Ovo je sjajan posao kompanije Kaspersky i nadamo se da ćemo sve više viđati ove vrste aktivnosti javnog i privatnog sektora. Izgleda da je Kaspersky imao pristup njihovoj infrastrukturi, barem toliko da može da identifikuje žrtve”, rekao je Alen Liksa, stručnjak za ransomware iz Recorded Future.

Na svom vrhuncu, Conti je bio jedna od najuspešnijih ransomware grupa koja je napala na desetine meta visokog profila, pre nego što se ugasila u maju 2022.

Kaspersky je rekao da su se, nakon što je javno objavljen izvorni kod ransomwarea Conti, razne kriminalne grupe pojavile sa svojim verzijama ransomwarea.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja

Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara

Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma

Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje

Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy

Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy

Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje

Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja

Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja

Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje