Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Федеральная полиция Бельгии при поддержке «Лаборатории Касперского» выпустила бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России. Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.

Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту No More Ransom. Он был запущен полтора года назад по инициативе «Лаборатории Касперского», McAfee, Европола и полиции Нидерландов. Именно бельгийская полиция смогла определить местонахождение одного из командно-контрольных серверов Cryakl. Взяв контроль над устройством в свои руки, полиция Бельгии с помощью технических экспертов «Лаборатории Касперского» смогла получить ключи для дешифровки и предоставить их в свободное пользование на портале No More Ransom.

«Наш главный совет в случае атаки шифровальщика – не платить выкуп. Деньги, отправленные злоумышленникам, не дают вам никаких гарантий, но, поступая так, вы лишь помогаете киберпреступникам. Во всем мире эксперты по информационной безопасности непрерывно работают над тем, чтобы помочь жертвам шифровальщиков и дать им новейшие инструменты для восстановления файлов. И декриптор для Cryakl – очередное тому подтверждение», – отметил Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

С момента своего запуска в июле 2016 года проект No More Ransom помог почти 1,6 миллиона пользователей из 180 стран и сэкономил им более 10 миллионов евро. В настоящее время инициативу поддерживают более 120 партнеров, в том числе 75 компаний, работающих в сфере информационной безопасности. Сайт www.nomoreransom.org доступен на 29 языках и содержит 52 бесплатных утилиты, которые позволяют восстановить файлы, зашифрованные программами-вымогателями 84 семейств.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru