Шифровальщик CryptXXX предоставляет бесплатные ключи для своих версий

Шифровальщик CryptXXX предоставляет бесплатные ключи для своих версий

Шифровальщик CryptXXX предоставляет бесплатные ключи для своих версий

Шифровальщик CryptXXX бесплатно предоставляет ключи расшифровки для некоторых своих версий. Некоторые пользователи утверждают, что им действительно удалось вернуть свои файлы в исходное состояние, используя предоставленный ключ.

Специалисты BleepingComputer обнаружили, что бесплатные ключи предлагаются только для определенных версий CryptXXX, а именно для версий, которые добавляют расширения .Crypz и .Cryp1 к зашифрованным файлам. К сожалению, для всех остальных версий этого шифровальщика такой возможности нет.

Рисонк 1: Бесплатный ключ для расшифровки

В настоящий момент неизвестна причина этой бесплатной раздачи ключей. Возможно, это связано с неисправностью платежной системы злоумышленников. Авторы этого шифровальщика и ранее были известны своими ошибками.

Ниже собран список всех известных вариантов CryptXXX. Единственный вариант, который не проверялся это тот, который добавляет расширение .cryptz.

Бесплатные ключи предлагаются для следующих видов:

.Crypz Extension (UltraDecryptor)

Ransom Note Name: ![victim_id].html

Ransom Note Name: ![victim_id].txt

Example TOR Url: http://xqraoaoaph4d545r.onion.to

Example TOR Url: http://xqraoaoaph4d545r.onion.cab

Example TOR Url: http://xqraoaoaph4d545r.onion.city

.Cryp1 Extension (UltraDecryptor)

Ransom Note Name: ![victim_id].html

Ransom Note Name: ![victim_id].html

Example TOR Url: http://eqyo4fbr5okzaysm.onion.to

Example TOR Url: http://eqyo4fbr5okzaysm.onion.cab

Example TOR Url: http://eqyo4fbr5okzaysm.onion.city

Бесплатные ключи не предлагаются для следующих видов:

.Crypt Extension (UltraDeCrypter) 

Ransom Note Name: [victim_id].html

Ransom Note Name: [victim_id].txt

Example TOR Url: http://klgpco2v6jzpca4z.onion.to

Example TOR Url: http://klgpco2v6jzpca4z.onion.cab

Example TOR Url: http://klgpco2v6jzpca4z.onion.city

.Crypt Extension (Google Decryptor)

Ransom Note name: !Recovery_[victim_id].html

Ransom Note name: !Recovery_[victim_id].txt

Example TOR Url: http://2zqnpdpslpnsqzbw.onion.to

Example TOR Url: http://2zqnpdpslpnsqzbw.onion.cab

Example TOR Url: http://2zqnpdpslpnsqzbw.onion.city

Random Extension (UltraDecryptor)

Ransom Note Name: @[victim_id].html

Ransom Note Name: @[victim_id].txt

Example TOR Url: 2mpsasnbq5lwi37r.onion.to

Example TOR Url: 2mpsasnbq5lwi37r.onion.cab

Example TOR Url: 2mpsasnbq5lwi37r.onion.city

No extension (Microsoft Decryptor)

Ransom Note Name: README.html

Ransom Note Name: README.txt

Example TOR Url: http://ccjlwb22w6c22p2k.onion.to

Example TOR Url: http://ccjlwb22w6c22p2k.onion.city

Microsoft исправила баг, из-за которого антивирусы пугали юзеров Windows

Microsoft закрыла проблему, из-за которой сторонние средства защиты в течение нескольких месяцев «пугали» пользователей ложными срабатываниями на один из базовых компонентов Windows. Об этом компания сообщила в специальном уведомлении, опубликованном на этой неделе.

Речь идёт о библиотеке WinSqlite3.dll — системном DLL-файле Windows, который реализует встроенный движок SQLite и используется в составе стандартных компонентов операционной системы.

По многочисленным сообщениям пользователей, антивирусы и другие защитные решения помечали этот файл как уязвимый, связывая его с эксплуатацией ошибки повреждения памяти CVE-2025-6965.

Под «подозрение» при этом попадал весьма широкий круг систем: от Windows 10 и Windows 11 до серверных редакций — начиная с Windows Server 2012 и заканчивая Windows Server 2025.

Microsoft подтвердила проблему во вторник и уточнила, что дело было не в реальной уязвимости, а именно в ложных срабатываниях средств безопасности. Чтобы окончательно закрыть вопрос, компания обновила компонент WinSqlite3.dll в составе системных обновлений.

«Приложения для сканирования могут сообщать о том, что компонент Windows WinSqlite3.dll является уязвимым. Этот файл входит в состав основных компонентов Windows и размещается в системных каталогах. Актуальная версия включена в обновления Windows, выпущенные с июня 2025 года», — пояснили в Microsoft.

Компания также уточнила, что проблема была полностью устранена в обновлениях, выпущенных 13 января 2026 года, и рекомендовала установить последние апдейты, поскольку они содержат важные исправления и улучшения стабильности.

Отдельно Microsoft подчеркнула, что WinSqlite3.dll — это не то же самое, что sqlite3.dll. Последний не является компонентом Windows. Если речь идёт о приложениях Microsoft, использующих SQLite, их версии обновляются через Microsoft Store.

RSS: Новости на портале Anti-Malware.ru