Выпущен бесплатный дешифратор для версии программы-вымогателя Conti
Выпущен бесплатный дешифратор для версии программы-вымогателя Conti. Фото: СС0
Штамм программы-вымогателя, отслеживаемый некоторыми исследователями как MeowCorp, является одним из нескольких модифицированных штаммов, основанных на исходном коде Conti, просочившемся в марте 2022 года. Он использовался для нападения на ряд компаний и государственных учреждений.
Инструмент был разработан после исследования новых данных о Conti. Исследователи отметили, что анализ утечки выявил 258 закрытых ключей, исходный код и несколько предварительно скомпилированных дешифраторов.
Из сообщения компании:
«Утекшие закрытые ключи находятся в 257 папках (только одна из этих папок содержит два ключа). Некоторые из них содержат ранее сгенерированные расшифровщики и несколько обычных файлов: документы, фотографии и т. д. Предположительно, последние являются тестовыми файлами — парой файлов, которые жертва отправляет злоумышленникам, чтобы убедиться, что файлы можно расшифровать».
В лаборатории Касперского заявили, что код дешифрования и все 258 ключей были добавлены в последнюю сборку утилиты RakhniDecryptor. Кроме того, этот инструмент был добавлен на давно работающий сайт «Лаборатории Касперского» No Ransom.
Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.
Статьи по теме
- Пользователи Google One получат VPN без дополнительной платы.
- Все больше компаний подвергаются взлому из-за недостатков удаленной работы.
- Разработчики Microsoft Excel сделали важный шаг в области защиты данных.
Комментариев пока не было