Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Компания Emsisoft, разработчик антивирусных продуктов, опубликовала бесплатный инструмент для расшифровки файлов, пострадавших от программы-вымогателя STOP. Отметим, что данное семейство шифровальщиков наиболее активно и распространено на сегодняшний день.

Опубликованный Emsisoft дешифратор способен расшифровать 148 из 160 вариантов вредоноса STOP. По мнению антивирусных экспертов, за последние шесть месяцев STOP можно назвать самым опасным вымогателем.

По данным аналитиков Emsisoft, приблизительное число пострадавших от STOP находится в районе 460 000. Таким образом, опубликованный дешифратор может помочь многим людям.

За последний год операторы STOP распространяли шифровальщик исключительно через кряки, нелегальный софт и генераторы ключей, размещённые на соответствующих сайтах и торрент-ресурсах.

В итоге любители получать все бесплатно попадались на крючок и устанавливали себе в систему программу-вымогатель вместо желаемого взломанного программного обеспечения. После запуска семпла жертва обнаруживала, что файлы зашифрованы, а за их возвращение требуют выкуп.

STOP смог заразить пользователей по всему миру, в этом смысле он превзошёл любой другой шифровальщик.

Что касается тех 12 типов, которые дешифратор Emsisoft расшифровать не сможет, — для них в настоящее время решения, к сожалению, нет.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Студент нашел ошибку на сайте QLocker и сэкономил жертвам $27 000

Учащийся Стэнфордского университета Джек Кейбл (Jack Cable) сумел обмануть систему отслеживания платежей, используемую операторами QLocker, и помог жертвам заражения восстановить данные без уплаты выкупа. Злоумышленники уже обнаружили ошибку и устранили ее, но исследователь успел лишить их выручки в $27 тысяч.

Атаки вымогательской программы QLocker, ориентированной на сетевые накопители производства QNAP Systems, эксперты наблюдают с конца марта. Этот вредонос примечателен тем, что вместо прогона какого-либо алгоритма шифрования применяет сжатие — архивирует файлы с помощью 7-Zip, защищая их паролем. За этот пароль злоумышленники требуют выкуп в 0,01 биткоина (немногим более $480 по текущему курсу).

Пав жертвой QLocker, приятель Кейбла, зная, что тот иногда подрабатывает консультантом по вопросам ИБ, попросил его помочь разобраться с оплатой. Открыв указанную злоумышленниками страницу, молодой человек обнаружил, что смена регистра при вводе одного из символов в поле «ID транзакции» влечет прием платежа и выдачу нужного ключа.

Студент поделился своей находкой в Твиттере, предложив жертвам заражения свою помощь. Таким образом, повторяя все тот же трюк, Кейбл предотвратил финансовые потери полусотни пользователей.

Компания QNAP тем временем опубликовала предупреждение об атаках QLocker, уточнив, что для его внедрения злоумышленники используют две уязвимости — CVE-2020-36195 (возможность инъекции SQL-кода) и CVE-2021-28799 (вшитый пароль администратора). Разработчик выпустил патчи, обновил свой инструмент Malware Remover для удаления вредоносных программ из ОС QTS и QuTS и рекомендует пользователям как можно скорее применить обновления, а также усилить пароли и сменить дефолтный порт 8080, открывающий доступ к интерфейсу NAS-устройств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru