Специалисты выпустили дешифратор для жертв, пострадавших от Prometheus

Специалисты выпустили дешифратор для жертв, пострадавших от Prometheus

Тайваньская компания CyCraft, занимающаяся кибербезопасностью, выпустила специальное приложение, которое поможет жертвам программы-вымогателя Prometheus вернуть пострадавшие файлы в прежний вид.

В настоящее время дешифратор доступен на GitHub, а его тестирование показало, что программа успешно брутфорсит ключ, используемый для шифрования файлов пользователей.

«Вымогатель Prometheus использует алгоритм поточного шифрования Salsa20 со случайным паролем. Размер такого пароля обычно составляет 32 байта, и его можно взломать брутфорсом, поскольку он использует TickCount», — пишут специалисты в блоге.

Другие эксперты из компании Emsisoft, изучив дешифратор CyCraft, пришли к выводу, что у него есть один недостаток — брутфорс ключа шифрования возможен лишь в случае маленьких файлов. Тем не менее выпущенная утилита заметно ударила по операциям Prometheus.

На сегодняшний день последняя публикация от киберпреступной группировки, стоящей за распространением Prometheus, датируется 13 июлем. Сейчас же есть основания полагать, что злоумышленники свернули свои кампании.

 

Напомним, что Prometheus возник на ландшафте киберугроз в феврале этого года. За это время ему удалось поразить более 40 жертв. Также стоит отметить, что многие связывают Prometheus с REvil, хотя их код максимально отличаются.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты составили список любимых уязвимостей операторов шифровальщиков

Специалисты в области кибербезопасности составили список уязвимостей, которые чаще всего эксплуатируются в атаках операторов шифровальщиков. Благодаря этому списку у организаций всегда будет чёткое представление, что нужно патчить в первую очередь.

Саму идею подал Аллан Лиска, один из членов команды Recorded Future CSIRT. После того как её поддержали другие эксперты, список уязвимостей начал расти и теперь в нём можно найти дыры в десятках программ и аппаратных составляющих.

По словам исследователя под псевдонимом Pancak3, в список также начали включать активно эксплуатируемые бреши. Сейчас всё это представлено в виде диаграммы, с помощью которой системные администраторы и безопасники смогут выстроить грамотную стратегию защиты своей сети от операторов программ-вымогателей.

 

Стоит отметить, что это крайне актуальная инициатива, поскольку в этом году управляющие шифровальщиками киберпреступники добавили в арсенал несколько опасных эксплойтов. Например, на этой неделе злоумышленники начали использовать RCE-брешь в Windows MSHTML, которая получила идентификатор CVE-2021-40444.

А шифровальщик Conti проникал в корпоративные сети благодаря уязвимым серверам Microsoft Exchange, в которых нашли уязвимости ProxyShell: CVE-2021-34473, CVE-2021-34523, CVE-2021-31207.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru