Компания Garmin получила дешифратор (заплатила вымогателям $10 млн)

Компания Garmin получила дешифратор (заплатила вымогателям $10 млн)

Исследователи в области безопасности выяснили, что компания Garmin, недавно пострадавшая от атаки шифровальщика WastedLocker, получила ключ для расшифровки файлов. Есть мнение, что производитель «умных» часов и GPS-навигаторов заплатил за дешифратор.

Ранее сами сотрудники Garmin подтвердили расследующим инцидент специалистам, что операторы WastedLocker потребовали выкуп в размере $10 миллионов.

Судя по всему, компания решила заплатить вымогателям, хотя многие эксперты (например, такую позицию занимает Microsoft и даже ФБР) категорически не рекомендуют давать киберпреступникам деньги, поскольку это подстегнёт их и дальше атаковать организации.

«Чтобы получить ключ для расшифровки, Garmin, скорее всего, заплатила злоумышленникам выкуп. Точно неизвестно, сколько компания перевела вымогателям, но ранее ходила информация о $10 миллионах», — пишут исследователи из BleepingComputer.

Операторы WastedLocker прислали архив, в котором находились установочные файлы некоторого защитного софта, ключ расшифровки, сам декриптор WastedLocker и скрипт для запуска всего этого добра.

 

Специалисты BleepingComputer провели тест, в ходе которого зашифровали виртуальную машину с помощью WastedLocker, а потом попытались расшифровать присланным декриптором. Результаты можно увидеть на ролике ниже:

Официальные представители Garmin пока не прокомментировали ситуацию с дешифратором и выкупом.

Напомним, что в конце июля операторы шифровальщика добились сбоя в работе кол-центров Garmin, из-за чего компания не могла отвечать на звонки, электронные письма и текстовые сообщения в чатах.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Chrome опять под атакой: обнаружена новая уязвимость 0-day

После выхода Chrome 90 не прошло и недели, а в нем уже объявились уязвимости. Более того, одну из них злоумышленники нашли и пытаются использовать в атаках. Пользователям рекомендуется как можно скорее обновить десктопный браузер до сборки 90.0.4430.85.

Из семи выявленных уязвимостей в анонсе Google обозначены только пять — те, которые нашли сторонние исследователи. Обновление уже начало раздаваться на Windows, macOS и Linux в автоматическом режиме.

Проблема, уже обнаруженная хакерами, связана с работой JavaScript-движка V8 и классифицируется как путаница типов данных. Новую брешь в системе безопасности Chrome выявил исследователь из VerSprite Хосе Мартинес (tr0y4); ей присвоен идентификатор CVE-2021-21224.

Отметим, это уже четвертая уязвимость нулевого дня за последние десять дней, которую Google приходится в срочном порядке закрывать в своем браузере. Об устранении двух из них компания сообщила 13 апреля. На следующий день вышла версия 90, запоздавшая из-за необходимости внесения исправлений после публикации новой 0-day. Прошло еще шесть дней, и оказалось, что сюрпризы для пользователей Chrome не кончились.

Помимо CVE-2021-21224 в движке V8 устранили опасную ошибку переполнения буфера и возможность выхода за границы выделенного в памяти буфера. Также решены проблемы целочисленного переполнения в Mojo (системе, обеспечивающей межпроцессное взаимодействие в Chrome) и использования освобожденной памяти в механизме навигации браузера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru