ESET восстановит файлы, зашифрованные AES-NI и XData

ESET восстановит файлы, зашифрованные AES-NI и XData

ESET восстановит файлы, зашифрованные AES-NI и XData

Специалисты ESET разработали утилиту для восстановления файлов, зашифрованных различными модификациями программы-вымогателя AES-NI, включая XData. Жертвы, сохранившие пострадавшие от шифратора файлы, могут загрузить утилиту с сайта ESET.

Программа позволит восстановить данные, зашифрованные с расширениями .aes256, .aes_ni,  .aes_ni_0day, а также .~xdata~.  ESET следит за распространением AES-NI с момента появления первой версии вредоносной программы (Win32/Filecoder.AESNI.A) – 8 декабря 2016 года. 21 мая на форуме BleepingComputer, где оказывают помощь жертвам шифраторов, были опубликованы мастер-ключи для версии А. Вскоре в Twitter появились ключи для версии В (Win32/Filecoder.AESNI.B). Их опубликовал пользователь, предположительно являющийся создателем малвари. Несколькими днями позднее на BleepingComputer появились ключи для версии С (Win32/Filecoder.AESNI.C, также известной как XData).

По информации BleepingComputer, разработчики AES-NI закрыли «проект», поскольку исходные коды вредоносной программы были украдены неизвестными и предположительно использовались в создании шифратора XData. Специалисты ESET отметили сходство XData и ранних версий AES-NI.

В ранних версиях AES-NI было предусмотрено ограничение, предотвращающее распространение в России и СНГ. Этой тактики, как правило, придерживаются российские вирусописатели, чтобы избежать уголовного преследования в своей стране. Авторы XData, по всей видимости, избавились от ограничений для атаки на конкретный регион – с 17 по 22 мая 96% попыток заражения зафиксировано среди украинских пользователей.

Утилита для восстановления файлов, зашифрованных AES-NI (XData), доступна по ссылке:

download.eset.com

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в Threat Intelligence Portal карту покрытия MITRE ATTCK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru