Ключ расшифровки REvil выложили на российском хакерском форуме

Ключ расшифровки REvil выложили на российском хакерском форуме

Ключ расшифровки REvil выложили на российском хакерском форуме

Вы ещё не забыли о недавней кибератаке операторов шифровальщика REvil на американскую компанию Kaseya? Так вот, в этом деле появились новые подробности, поскольку специалисты в области кибербезопасности тестируют универсальный ключ дешифровки, который кто-то недавно опубликовал на одном из хакерских форумов.

Ссылку на ключ запостил один из участников русскоязычного киберпреступного форума XSS. По словам экспертов, он как раз подходит для расшифровки файлов, пострадавших в ходе атаки на Kaseya.

 

Напомним, что Kaseya занимается разработкой софта для удалённого мониторинга и управления. В конце июля компания сообщила, что некий источник предоставил в её распоряжение декриптор, расшифровывающий файлы.

Пост на площадке XSS, на который обратили внимание исследователи, содержит ссылку, ведущую на ключ дешифровки. Сейчас остаётся только гадать, связан ли конкретно этот декриптор с тем, что попал в руки Kaseya, поскольку компания отказалась комментировать публикацию на XSS.

Отдельные специалисты посчитали, что выложенный на хакерской форуме ключ дешифровки может вернуть в прежнее состояние любые файлы, пострадавшие от REvil. Однако, скорее всего, это неправда, и ключ актуален только для конкретной кибератаки.

Как отметил Аллан Лиска, жертвам REvil не стоит рассчитывать на расшифровку файлов с помощью выложенного ключа. Более того, большинство жертв программы-вымогателя уже успели восстановить свои системы.

Напомним, что Kaseya опровергла информацию о выплате затребованного выкупа. По словам представителей американской компании, дешифратор оказался у неё благодаря третьей стороне, которая по понятным причинам не называется.

В Android 17 Beta нашли функцию, упрощающую защиту сим-карты

Вышла Android 17 Beta 2, и энтузиасты уже активно копаются в коде в поисках нововведений. Одной из самых интересных находок может стать изменение в работе защиты сим-карты — функции, которую ценят за безопасность, но не любят за лишние действия.

Сейчас всё просто: если у вас включён ПИН-код для защиты симки, при каждой перезагрузке смартфона приходится вводить сначала код разблокировки устройства, а затем ещё и этот ПИН. С точки зрения защиты — отлично. С точки зрения удобства — не очень.

Судя по коду Android 17 Beta 2, Google может упростить этот процесс. Предполагается, что система будет автоматически вводить ПИН-код от сим-карты при запуске устройства, после того как пользователь введёт ПИН самого смартфона. То есть дополнительный шаг просто исчезнет.

При этом безопасность, по всей видимости, останется на том же уровне. ПИН-код будет храниться в защищённой области Android, а если извлечь симку и вставить её в другой телефон, блокировка останется активной. Иными словами, защита от несанкционированного использования никуда не денется, но пользоваться устройством станет проще.

Пока функция выглядит как заготовка на ранней стадии, но есть шанс, что она доберётся до финальной версии Android 17, релиз которой ожидается летом.

Тем, кто хочет попробовать бета-версию уже сейчас, нужно зарегистрироваться в программе Android Beta Program (при наличии актуального смартфона Pixel). В целом система работает стабильно, хотя без мелких проблем традиционно не обходится. Так что устанавливать её на основной рабочий телефон стоит с осторожностью.

RSS: Новости на портале Anti-Malware.ru