Операторы шифровальщика Fonix свернули операции и выложили мастер-ключ

Операторы шифровальщика Fonix свернули операции и выложили мастер-ключ

Операторы шифровальщика Fonix свернули операции и выложили мастер-ключ

Операторы программы-вымогателя Fonix свернули свои операции и теперь предлагают всем жертвам воспользоваться мастер-ключом, позволяющим расшифровать все пострадавшие файлы. Пользователи смогут получить ключ абсолютно бесплатно.

Вредоносная программа Fonix также известна под именами Xinof и FonixCrypter, создатели выпустили её в «дикую природу» в июне 2020 года. У шифровальщика не получилось достичь масштабов таких вредоносов, как REvil, Netwalker или STOP, однако по состоянию на ноябрь 2020 года операторы добились небольшого скачка заражений.

В конце прошлой недели пользователь Twitter, утверждающий, что он является оператором Fonix, заявил: кампании по распространению программы-вымогателя прекращены.

 

Предполагаемый администратор Fonix также отметил, что многие «участники» киберпреступной операции были недовольны решением прикрыть распространение вредоносной программы. Вполне вероятно, что они найдут другой шифровальщик, с помощью которого можно зарабатывать деньги.

В другом твите назвавшийся оператором Fonix пользователь прикрепил ссылку на архив Fonix_decrypter.rar, содержащий как дешифратор, так и мастер-ключ.

 

Стоит учитывать, что это не совсем обычный дешифратор, которым может воспользоваться любой неподготовленный пользователь. Это больше похоже на инструмент администратора. Злоумышленники, скорее всего, использовали его в своих целях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут данные через поддельные рабочие чаты без живых людей

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой схеме мошенничества — злоумышленники всё чаще используют фейковые рабочие чаты для кражи данных.

Как сообщает УБК МВД, такие чаты создаются с целью имитировать официальное рабочее общение и тем самым ввести жертву в заблуждение.

«Сценарий простой: человека добавляют в якобы рабочий или тематический чат — например, от имени бывшего или текущего работодателя. В чате — якобы “коллеги”, которые уже прошли все необходимые “процедуры” и охотно делятся опытом. На деле, возможно, ни одного реального человека в этом чате и нет», — говорится в официальном телеграм-канале УБК МВД.

Главная цель мошенников — убедить жертву совершить одно из следующих действий:

  • передать код из СМС-сообщения;
  • перейти по ссылке для «подтверждения личности»;
  • «пройти проверку» по предложенной схеме;
  • передать ключ электронной подписи.

Признаки фейкового чата, на которые стоит обратить внимание: отсутствие знакомых участников, постановочный характер диалогов, а также то, что все участники якобы уже успешно прошли предложенные процедуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru