Бесплатный дешифратор поможет жертвам Darkside расшифровать файлы

Бесплатный дешифратор поможет жертвам Darkside расшифровать файлы

Бесплатный дешифратор поможет жертвам Darkside расшифровать файлы

Эксперты румынской антивирусной компании Bitdefender выпустили бесплатный инструмент для расшифровки файлов, пострадавших от программы-вымогателя Darkside. Теперь жертвам не придётся платить злоумышленникам выкуп.

Дешифратор доступен для загрузки на официальном сайте Bitdefender, там же можно найти инструкции по использованию инструмента.

Напомним, что операторы Darkside распространяют шифровальщик с лета 2020 года. По сей день рекламу вредоносной программы можно встретить на форумах для киберпреступников.

 

Стоящая за Darkside группировка распространяет его по модели «вымогатель как услуга» (Ransomware-as-a-Service, RaaS), то есть другие преступные группы также участвуют в схеме. «Хакеры» со стороны получают полноценную версию Darkside, с помощью которой могут зашифровать файлы целевой организации, чтобы потом затребовать выкуп.

Если же жертвы не захотят платить преступникам, последние могут пригрозить публикацией заранее украденных данных. Для этих целей злоумышленники даже создали специальный веб-сайт, на котором выкладывают скомпрометированную конфиденциальную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru