Жертвы вымогателя BlackMatter теперь могут бесплатно расшифровать файлы

Жертвы вымогателя BlackMatter теперь могут бесплатно расшифровать файлы

Жертвы вымогателя BlackMatter теперь могут бесплатно расшифровать файлы

Компания Emsisoft, специализирующаяся на антивирусной защите и кибербезопасности, выпустила бесплатный дешифратор для жертв, пострадавших от программы-вымогателя BlackMatter. Создание утилиты для расшифровки стало возможным после выявления бреши в методе шифрования зловреда.

Теперь пострадавшим от BlackMatter не придётся платить злоумышленникам, однако нужно учитывать, что выпущенный Emsisoft дешифратор вернёт в прежнее состояние лишь те файлы, которые были зашифрованы в период с середины июля 2021 года по конец сентября этого же года.

К сожалению, в более поздних версиях программы-вымогателя киберпреступники устранили недочёт, позволивший создать утилиту для расшифровки. Чтобы получить дешифратор, нужно отправить запрос представителям Emsisoft.

Как отметил в блоге технический директор Emsisoft Фабиан Уосар, компания уже долгое время сотрудничает с госструктурами и правоохранительными органами, чтобы помочь жертвам шифровальщиков вернуть свои файлы в прежнее состояние.

При этом Emsisoft немного задержала публикацию информации о новом дешифраторе, чтобы авторы вымогателя как можно позже узнали об уязвимости в схеме шифрования. Тем не менее авторы вредоноса всё равно пропатчили баг, но теперь у многих пострадавших организаций появился шанс на расшифровку.

Напомним, что BlackMatter специализируется на крупных компаниях, чей доход равен или превышает 100 миллионов долларов. Другими словами, чувствуется отличная подготовка и материальная заинтересованность киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Container Security 2.1 научилась проверять ноды оркестраторов

«Лаборатория Касперского» выпустила обновление для своего решения Kaspersky Container Security (версия 2.1). Теперь оно умеет проверять не только контейнеры, но и ноды оркестраторов — то есть хосты, на которых они работают.

Оркестраторы вроде Kubernetes управляют контейнерными приложениями, а их кластеры состоят из нод с собственной ОС.

Как и любая операционная система, они могут содержать уязвимости. Новая функция позволяет сканировать такие узлы, фиксировать найденные дыры и подозрительные процессы, а также вести постоянный мониторинг с помощью встроенного антивирусного модуля. При этом проверка запускается вручную, чтобы не нагружать систему.

В интерфейсе теперь отображаются детали по каждой ноде: версия ОС, дата последнего сканирования, количество и критичность уязвимостей, история запусков потенциально опасных процессов.

Обновление также расширило список поддерживаемых инструментов и платформ. В него вошли, в частности, интеграция с Google Cloud Platform, российскими системами оркестрации Deckhouse и «Штурвал», а также поддержка RedOS для работы нод.

Появилась возможность передавать данные о событиях через вебхуки. Это значит, что система сможет отправлять информацию в любые внешние сервисы, например в средства мониторинга или оповещения, даже если их интеграция напрямую пока не реализована.

Кроме того, компании теперь могут использовать не только встроенные базы угроз, но и подключать свои собственные через API. Это позволит проверять события сразу по нескольким источникам.

Таким образом, продукт получил новые инструменты для мониторинга и анализа контейнерных сред — в том числе на уровне узлов, которые раньше оставались за кадром.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru