Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Выпущена бесплатная утилита для расшифровки файлов, зашифрованных Cryakl

Федеральная полиция Бельгии при поддержке «Лаборатории Касперского» выпустила бесплатную утилиту для расшифровки файлов, пострадавших от новых версий программы-вымогателя Cryakl. Этот зловред крайне активен с 2014 года, при этом абсолютное большинство его жертв сосредоточено в России. Ключ для дешифровки позволит жертвам этого шифровальщика вернуть свои ценные файлы без уплаты выкупа злоумышленникам. Скачать декриптор можно на сайте www.nomoreransom.org.

Федеральная полиция Бельгии стала еще одним правоохранительным ведомством, присоединившимся к проекту No More Ransom. Он был запущен полтора года назад по инициативе «Лаборатории Касперского», McAfee, Европола и полиции Нидерландов. Именно бельгийская полиция смогла определить местонахождение одного из командно-контрольных серверов Cryakl. Взяв контроль над устройством в свои руки, полиция Бельгии с помощью технических экспертов «Лаборатории Касперского» смогла получить ключи для дешифровки и предоставить их в свободное пользование на портале No More Ransom.

«Наш главный совет в случае атаки шифровальщика – не платить выкуп. Деньги, отправленные злоумышленникам, не дают вам никаких гарантий, но, поступая так, вы лишь помогаете киберпреступникам. Во всем мире эксперты по информационной безопасности непрерывно работают над тем, чтобы помочь жертвам шифровальщиков и дать им новейшие инструменты для восстановления файлов. И декриптор для Cryakl – очередное тому подтверждение», – отметил Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

С момента своего запуска в июле 2016 года проект No More Ransom помог почти 1,6 миллиона пользователей из 180 стран и сэкономил им более 10 миллионов евро. В настоящее время инициативу поддерживают более 120 партнеров, в том числе 75 компаний, работающих в сфере информационной безопасности. Сайт www.nomoreransom.org доступен на 29 языках и содержит 52 бесплатных утилиты, которые позволяют восстановить файлы, зашифрованные программами-вымогателями 84 семейств.

Microsoft встраивает Sysmon прямо в Windows 11, пока для бета-тестеров

Microsoft начала постепенно включать встроенную поддержку Sysmon в Windows 11, пока только для части пользователей программы Windows Insider. О планах интегрировать Sysmon напрямую в Windows компания рассказывала ещё в ноябре, а теперь первые элементы этой функциональности добрались до тестовых сборок.

Речь идёт о нативной реализации System Monitor — известного инструмента из набора Sysinternals, который давно используется ИБ-специалистами и администраторами для мониторинга подозрительной активности в системе.

Sysmon умеет отслеживать базовые события вроде запуска и завершения процессов, а при дополнительной настройке — фиксировать создание исполняемых файлов, попытки подмены процессов, изменения в буфере обмена и другие нетривиальные действия. Все события пишутся в журнал Windows Event Log и могут использоваться системами безопасности и SIEM-решениями.

До сих пор Sysmon приходилось устанавливать вручную на каждую машину, что заметно усложняло его использование в крупных инфраструктурах. Теперь Microsoft решила встроить этот механизм прямо в ОС.

«Windows теперь нативно включает функциональность Sysmon. Она позволяет собирать системные события для задач детектирования угроз и использовать собственные конфигурации для фильтрации нужных данных», — сообщили в команде Windows Insider.

При этом встроенный Sysmon по умолчанию отключён. Чтобы им воспользоваться, функцию нужно явно включить в настройках Windows или через PowerShell. Важно учитывать, что если Sysmon ранее устанавливался вручную, его придётся удалить перед активацией встроенной версии.

Новая возможность уже доступна участникам Windows Insider в каналах Beta и Dev, которые установили сборки Windows 11 Preview Build 26220.7752 и 26300.7733 соответственно.

В Microsoft подчёркивают, что события Sysmon по-прежнему пишутся в стандартный журнал Windows, поэтому их можно использовать в существующих цепочках мониторинга и реагирования.

Напомним, что в прошлом месяце компания также начала тестировать отдельную политику, позволяющую администраторам полностью удалять ИИ-ассистента Copilot с управляемых устройств.

RSS: Новости на портале Anti-Malware.ru