Пострадавшие от вымогателя Planetary могут бесплатно вернуть файлы

Пострадавшие от вымогателя Planetary могут бесплатно вернуть файлы

Специалисты Emsisoft выпустили дешифратор, который поможет жертвам семейства шифровальщиков Planetary бесплатно вернуть свои файлы. Это семейство программ-вымогателей отметилось использованием названий планет в качестве расширения, которое добавляется к зашифрованным файлам.

Жертвы вымогателя Planetary отмечали, что к именам пострадавших файлов вредоносная программа добавляет следующие расширения: .mira, .yum, .Pluto или .Neptune. Если изначальное имя файла было test.jpg, после шифрования оно превращается в test.jpg.Neptune или test.jpg.mira.

Последний вариант шифровальщика используется исключительно расширение .mira — в честь вымышленной планеты из игры Xenoblade.

Чтобы расшифровать свои файлы с помощью выпущенного дешифратора, пользователи должны убедиться в том, что у них сохранился файл, в котором изложены требования злоумышленников.

Этот файл имеет имя !!!READ_IT!!!.txt, а располагается в каждой папке, где есть зашифрованные файлы. Также его можно найти на рабочем столе.

Для расшифровки файлов скачайте программу decrypt_Planetary.exe и сохраните ее на рабочем столе. После этого запустите файл с правами администратора. Далее появится окно программы, в котором вам будет предложено выбрать файл с требованиями преступников:

Выберите этот файл и нажмите кнопку «Start» — программа выдаст вам ключ расшифровки. Теперь можно нажать «OK», чтобы загрузить ключ в дешифратор.

Затем в следующем окне выберите съемные и встроенные диски, файлы на которых вы хотите расшифровать. Нажмите кнопку «Decrypt» — процесс расшифровки запустится.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Как выяснилось в ходе расследования кибератаки, злоумышленникам удалось скомпрометировать среду для сетевых экспериментов, исследований и виртуализации (NERVE — Networked Experimentation, Research, and Virtualization Environment).

«Неизвестные киберпреступники провели разведку, изучили наши сети и воспользовались уязвимостями в Ivanti Connect Secure для атаки на нашу виртуальную частную сеть», — объясняет Лекс Крамптон из MITRE.

«Атакующим удалось обойти многофакторную аутентификацию с помощью перехвата сессии».

В киберкампании фигурировали две уязвимости — CVE-2023-46805 (8,2 балла по шкале CVSS) и CVE-2024-21887 (9,1 балла по CVSS). Эти бреши позволяют обойти аутентификацию и запустить произвольные команды в системе жертвы.

После получения доступа злоумышленники перемещались по сети латерально и в итоге взломали инфраструктуру VMware с помощью скомпрометированного аккаунта администратора.

Вектор атаки сработал, и киберпреступники смогли развернуть бэкдор и веб-шеллы, а затем начали собирать внутренние данные.

«NERVE — это наша сеть для совместной работы, предоставляющая сетевые ресурсы, а также возможности хранения и вычисления. Пока нет никаких признаков того, что инцидент затронул системы партнёров или основную корпоративную сеть MITRE», — пишет корпорация.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru