Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Готов бесплатный дешифратор для файлов, пострадавших от SynAck

Как всегда, специалисты компании Emsisoft радуют пользователей и организации выпуском дешифраторов, помогающих восстановить файлы после атак программ-вымогателей. В этот раз эксперты опубликовали утилиту для расшифровки файлов, пострадавших от SynAck.

Чуть больше недели назад киберпреступная группировка, ранее управлявшая шифровальщиком SynAck, прекратила свои операции и параллельно выложила ключи для расшифровки пострадавших файлов.

Операторы SynAck, отныне именующиеся El_Cometa, уточняют, что ключи подходят лишь для тех жертв, файлы которых были зашифрованы в период между июлем 2017 года и началом 2021-го.

Проанализировав информацию, которую опубликовали злоумышленники, специалист в области кибербезопасности Майкл Гиллеспи пришёл к выводу, что ключи расшифровки настоящие — они действительно подходят для возврата файлов в прежнее состояние.

Более того, операторы SynAck даже опубликовали инструкцию, которая должна помочь пользователям расшифровать файлы.

Теперь любой желающий может скачать бесплатный дешифратор от Emsisoft, который полностью совместим со всеми вариантами программы-вымогателя. Воспользоваться дешифратором достаточно просто, нужно лишь соблюсти два условия:

  1. Подготовить записку с требованием выкупа.
  2. Обеспечить дешифратору доступ в Сеть.

Скачать утилиту можно по этой ссылке, там же можно ознакомиться с инструкцией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-day в Telegram: самозванцы в закрытых чатах

Исследователи из китайской ИБ-компнии выявили в Telegram уязвимость нулевого дня, которая, по их словам, позволяет зайти в закрытый канал или группу и без разрешения скачивать информацию, которой обмениваются законные пользователи.

В случае успешного обхода механизма экранирования злоумышленник сможет просматривать не предназначенные для сторонних глаз сообщения, фото, видео, копировать документы и таблицы. Под угрозой приватность миллионов пользователей.

Эксплойт, если верить авторам неприятной находки, позволяет даже заполучить удаленные собеседниками данные, если они были сохранены на серверах мессенджера.

В доказательство своих слов эксперты опубликовали скриншоты, однако никаких технических деталей не представили — якобы в целях предотвращения активного эксплойта. В отсутствие весомых доказательств наличие 0-day в Telegram пока вызывает сомнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru