Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Shade прекратил существование, опубликованы 750 000 ключей расшифровки

Операторы печально известного шифровальщика Shade (также Troldesh) прекратили кампании по распространению вредоноса. Помимо этого, киберпреступники опубликовали более 750 тыс. ключей, которые жертвы могут использовать для расшифровки своих файлов.

Специалисты антивирусной компании «Лаборатория Касперского» уже успели подтвердить подлинность опубликованных ключей. Теперь они работают над бесплатной утилитой для расшифровки файлов пользователей.

Также операторы Shade опубликовали небольшое сообщение в репозитории GitHub, которое частично проливает свет на причины окончания кибератак:

«Мы — команда, создавшая программу-шифровальщик, известную под именами Shade, Troldesh и Encoder.858. Однако в конце 2019 года мы завершили распространение шифровальщика».

«Теперь мы решили поставить точку в этой истории и опубликовать все ключи для расшифровки, которые имеются в нашем распоряжении (более 750 тысяч). Помимо этого, мы публикуем и собственный софт для дешифровки».

Киберпреступники также выразили надежду на оперативную реакцию антивирусных вендоров, которые должны создать дополнительные инструменты для помощи пострадавшим от Shade пользователям.

Напомним, что данный шифровальщик по праву является старейшей вредоносной программой такого класса. Впервые исследователи обнаружили его в 2014 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% корпоративных пользователей вставляют личные данные в запросы к ChatGPT

Согласно новому исследованию компании LayerX, всё больше сотрудников корпораций отправляют в ChatGPT личные и платёжные данные — от номеров карт до информации, по которой можно идентифицировать человека. И нередко делают это с личных, незащищённых аккаунтов, что превращает ИИ-инструменты в потенциальный канал утечки данных.

Отчёт Enterprise AI and SaaS Data Security 2025 отмечает, что 45% сотрудников компаний уже используют генеративный ИИ, а 77% из них копируют и вставляют данные прямо в запросы к чат-ботам. Более чем в 20% случаев среди этих данных встречается персональная или платёжная информация.

LayerX фиксирует такие взаимодействия через корпоративное браузерное расширение, которое отслеживает активность в веб-приложениях. По его данным, 82% всех вставок происходят из личных, неуправляемых аккаунтов, что делает их полностью невидимыми для систем безопасности компании.

Руководитель LayerX Ор Эшед в комментарии для The Register напомнил, что подобные инциденты уже случались: например, в 2023 году Samsung временно запретила сотрудникам пользоваться ChatGPT после того, как один из них случайно загрузил в чат фрагменты внутреннего кода.

По словам Эшеда, такие утечки могут не только повлечь нарушения регламентов, но и вызвать геополитические риски — если данные попадают в зарубежные ИИ-модели, включая китайские.

Интересно, что при этом ChatGPT стал де-факто стандартом корпоративного ИИ. По данным LayerX, более 90% сотрудников, использующих ИИ, обращаются именно к ChatGPT. Для сравнения: Google Gemini используют 15%, Claude — 5%, а Microsoft Copilot — всего 2–3%.

Сама Microsoft недавно удивила многих, заявив, что поддержит использование личных Copilot-аккаунтов в корпоративных средах Microsoft 365 — фактически легализуя «теневые» ИТ-практики, когда сотрудники пользуются неофициальными инструментами.

В целом использование генеративного ИИ в корпоративных сетях растёт: сейчас такие сервисы занимают около 11% всего трафика приложений — почти столько же, сколько почта и онлайн-встречи (по 20%), и больше, чем Slack или Salesforce.

Эксперты LayerX предупреждают: пока пользователи массово несут данные в ChatGPT, CISO-командам стоит уделить внимание SSO и централизованной аутентификации. Без этого контролировать потоки данных и предотвратить утечки становится почти невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru