Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Как всегда, специалисты компании Emsisoft радуют пользователей и организации выпуском дешифраторов, помогающих восстановить файлы после атак программ-вымогателей. В этот раз эксперты опубликовали утилиту для расшифровки файлов, пострадавших от SynAck.

Чуть больше недели назад киберпреступная группировка, ранее управлявшая шифровальщиком SynAck, прекратила свои операции и параллельно выложила ключи для расшифровки пострадавших файлов.

Операторы SynAck, отныне именующиеся El_Cometa, уточняют, что ключи подходят лишь для тех жертв, файлы которых были зашифрованы в период между июлем 2017 года и началом 2021-го.

Проанализировав информацию, которую опубликовали злоумышленники, специалист в области кибербезопасности Майкл Гиллеспи пришёл к выводу, что ключи расшифровки настоящие — они действительно подходят для возврата файлов в прежнее состояние.

Более того, операторы SynAck даже опубликовали инструкцию, которая должна помочь пользователям расшифровать файлы.

Теперь любой желающий может скачать бесплатный дешифратор от Emsisoft, который полностью совместим со всеми вариантами программы-вымогателя. Воспользоваться дешифратором достаточно просто, нужно лишь соблюсти два условия:

  1. Подготовить записку с требованием выкупа.
  2. Обеспечить дешифратору доступ в Сеть.

Скачать утилиту можно по этой ссылке, там же можно ознакомиться с инструкцией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FunkSec: вымогатели пишут код на Rust и масштабируют атаки через ИИ

Специалисты из Kaspersky GReAT изучили новую кибергруппу FunkSec, появившуюся в конце 2024 года — и, судя по всему, мы наблюдаем будущее массовых атак. В арсенале злоумышленников — генеративный ИИ, мощный шифровальщик и набор дополнительных инструментов, с которыми они атакуют госсектор, финтех, образование и ИТ-компании в Европе и Азии.

Главное, что отличает FunkSec — это один-единственный исполняемый файл, написанный на Rust. Он умеет и шифровать данные, и красть их.

Кроме того, он завершает более 50 процессов на машине жертвы и сам себя удаляет после атаки, чтобы усложнить анализ. Всё это — в одном пакете.

Но FunkSec — не просто вымогатель. Вместе с ним идёт генератор паролей (подходит для брутфорса и атак методом распыления) и даже инструмент для DDoS. Во всех случаях заметны следы кода, написанного с помощью больших языковых моделей. Например, в шифровальщике встречаются команды сразу для разных ОС и комментарии-заглушки вроде «заглушка для фактической проверки».

«Мы всё чаще видим, что злоумышленники используют генеративный ИИ для создания вредоносных инструментов. Он ускоряет процесс разработки, позволяя атакующим быстрее адаптировать свои тактики, а также снижает порог вхождения в индустрию. Но такой сгенерированный код часто содержит ошибки, так что злоумышленники не могут полностью полагаться на новые технологии в разработке», — говорит Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Отдельно стоит упомянуть, что FunkSec требует сравнительно небольшой выкуп — иногда всего 10 тысяч долларов. А украденные данные продаёт дёшево. Такая стратегия делает атаки массовыми: заработать можно не на одной крупной жертве, а на десятках или сотнях мелких. И, как отмечают в GReAT, именно ИИ помогает группировке быстро масштабироваться.

Продукты «Лаборатории Касперского» определяют угрозу как HEUR:Trojan-Ransom.Win64.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru