Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Компания Emsisoft, разработчик антивирусных продуктов, опубликовала бесплатный инструмент для расшифровки файлов, пострадавших от программы-вымогателя STOP. Отметим, что данное семейство шифровальщиков наиболее активно и распространено на сегодняшний день.

Опубликованный Emsisoft дешифратор способен расшифровать 148 из 160 вариантов вредоноса STOP. По мнению антивирусных экспертов, за последние шесть месяцев STOP можно назвать самым опасным вымогателем.

По данным аналитиков Emsisoft, приблизительное число пострадавших от STOP находится в районе 460 000. Таким образом, опубликованный дешифратор может помочь многим людям.

За последний год операторы STOP распространяли шифровальщик исключительно через кряки, нелегальный софт и генераторы ключей, размещённые на соответствующих сайтах и торрент-ресурсах.

В итоге любители получать все бесплатно попадались на крючок и устанавливали себе в систему программу-вымогатель вместо желаемого взломанного программного обеспечения. После запуска семпла жертва обнаруживала, что файлы зашифрованы, а за их возвращение требуют выкуп.

STOP смог заразить пользователей по всему миру, в этом смысле он превзошёл любой другой шифровальщик.

Что касается тех 12 типов, которые дешифратор Emsisoft расшифровать не сможет, — для них в настоящее время решения, к сожалению, нет.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Нераскрытая XSS в Apache Velocity Tools опасна для сайтов в зоне .GOV

Эксплуатация уязвимости в библиотеке Apache Velocity Tools не требует аутентификации и позволяет провести атаку по методу межсайтового скриптинга (XSS) на правительственные сайты в TLD-домене .gov, в том числе против НАСА и госучреждений Австралии. Брешь устранили более 2,5 месяцев назад, однако соответствующее обновление до сих пор не вышло.

Как стало известно BleepingComputer, проблемным является один из Java-классов коллекции Apache Velocity Tools — подпроекта Apache Velocity, основанного на Java движка шаблонов. Последний разработчики используют для разделения данных приложения, пользовательского интерфейса и управляющей логики на три компонента. Такая схема разделения (MVC, Model-View-Controller, модель-представление-контроллер) упрощает привнесение изменений в проект.

Уязвимый Java-класс VelocityViewServlet, по данным BleepingComputer, используют более 2,6 тыс. бинарников, доступных в npm, PyPI, Maven Central и других хранилищах продуктов с открытым исходным кодом. Баг, классифицируемый как «отраженный XSS», связан с рендерингом страниц ошибок (таких как template not found — «шаблон не найден») и при использовании позволяет заманить пользователя на фишинговый сайт или угнать его сессию.

 

Проблема затрагивает все версии Apache Velocity Tools и особенно опасна для правительственных порталов, на которых регистрируются служащие и подрядчики.  

Уязвимость обнаружил в начале октября участник команды этичных хакеров Sakura Samurai. Разработчики Apache Velocity Tools удостоверились в наличии ошибки и втихую ее исправили, опубликовав соответствующий коммит в своем репозитории на GitHub.

На запрос BleepingComputer о комментарии представители  Apache Software Foundation (ASF) пояснили, что XSS-баг, кулуарно идентифицируемый как CVE-2020-13959, некритичен, поэтому патч для него будет официально выпущен вместе с другими в составе очередной сборки Apache Velocity Tools (ее дата выпуска пока не определена). Те, кого тревожит отсутствие заплатки, могут самостоятельно загрузить ее с GitHub.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru