Пострадавшие от вымогателя Planetary могут бесплатно вернуть файлы

Пострадавшие от вымогателя Planetary могут бесплатно вернуть файлы

Пострадавшие от вымогателя Planetary могут бесплатно вернуть файлы

Специалисты Emsisoft выпустили дешифратор, который поможет жертвам семейства шифровальщиков Planetary бесплатно вернуть свои файлы. Это семейство программ-вымогателей отметилось использованием названий планет в качестве расширения, которое добавляется к зашифрованным файлам.

Жертвы вымогателя Planetary отмечали, что к именам пострадавших файлов вредоносная программа добавляет следующие расширения: .mira, .yum, .Pluto или .Neptune. Если изначальное имя файла было test.jpg, после шифрования оно превращается в test.jpg.Neptune или test.jpg.mira.

Последний вариант шифровальщика используется исключительно расширение .mira — в честь вымышленной планеты из игры Xenoblade.

Чтобы расшифровать свои файлы с помощью выпущенного дешифратора, пользователи должны убедиться в том, что у них сохранился файл, в котором изложены требования злоумышленников.

Этот файл имеет имя !!!READ_IT!!!.txt, а располагается в каждой папке, где есть зашифрованные файлы. Также его можно найти на рабочем столе.

Для расшифровки файлов скачайте программу decrypt_Planetary.exe и сохраните ее на рабочем столе. После этого запустите файл с правами администратора. Далее появится окно программы, в котором вам будет предложено выбрать файл с требованиями преступников:

Выберите этот файл и нажмите кнопку «Start» — программа выдаст вам ключ расшифровки. Теперь можно нажать «OK», чтобы загрузить ключ в дешифратор.

Затем в следующем окне выберите съемные и встроенные диски, файлы на которых вы хотите расшифровать. Нажмите кнопку «Decrypt» — процесс расшифровки запустится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iOS 26 и macOS Tahoe: Apple закрыла более 50 уязвимостей

Apple выпустила мажорные обновления для своих ОС — iOS, iPadOS и macOS — с исправлениями более чем 50 уязвимостей. Если коротко: пора обновляться, особенно если вам важна безопасность устройств и данных. В iOS 26 и iPadOS 26 закрыли 27 уязвимостей.

Среди них есть баги, которые могли приводить к повреждению памяти, утечкам данных, падениям процессов и даже выходу за пределы песочницы.

Больше всего патчей получил WebKit — пять багов, которые теоретически могли привести к падению браузера или к тому, что сайт получит доступ к датчикам без согласия пользователя.

Помимо WebKit, патчи затронули движок Apple Neural, Bluetooth, CoreAudio, CoreMedia, ядро (Kernel), Safari, Sandbox, Siri, системные компоненты и ещё множество модулей.

macOS Tahoe 26 получила обновления с заплатками для 38 уязвимостей; 11 из этих CVE также исправлены в iOS / iPadOS 26. В macOS наибольшее количество патчей ушло в WebKit, AppleMobileFileIntegrity и SharedFileList (по четыре исправления), а также в Bluetooth и Sandbox (по три).

В целом обновления для macOS охватили и такие компоненты, как AppKit, FaceTime, Spotlight, драйвер GPU и другие системные службы.

Кроме главных релизов, Apple выпустила и ряд дополнительных апдейтов: iOS 18.7 и iPadOS 18.7 с патчами для двенадцати уязвимостей, а также «поддерживающие» заплатки для старых веток — iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5.

В этих релизах, в частности, закрыт баг ImageIO с идентификатором CVE-2025-43300 — уязвимость, которая уже использовалась в реальных атаках против пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в РФ); первые патчи по этой проблеме Apple выпустила ещё 20 августа.

Апдейты вышли и для macOS Sequoia 15.7, macOS Sonoma 14.8, а также для tvOS 26, watchOS 26 и visionOS 26 — у всех этих платформ по два десятка патчей в каждой. Отдельно вышел Safari 26 (семь исправлений) и Xcode 26 (пять патчей).

Известно лишь об одном активно эксплойте — для CVE-2025-43300. Тем не менее лучшая практика остаётся прежней: установите обновления как можно скорее. Дополнительные подробности можно посмотреть в официальных заметках Apple.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru