Avast выпустил бесплатные дешифраторы для AtomSilo, Babuk и LockFile

Avast выпустил бесплатные дешифраторы для AtomSilo, Babuk и LockFile

Avast выпустил бесплатные дешифраторы для AtomSilo, Babuk и LockFile

Специалисты чешской антивирусной компании Avast выпустили набор бесплатных дешифраторов, которые должны помочь жертвам программ-вымогателей AtomSilo, Babuk и LockFile. Эксперты отметили, что им удалось взломать схему шифрования, которую используют злоумышленники.

Файлы, пострадавшие от AtomSilo и LockFile, можно восстановить одним дешифратором (.EXE), поскольку эти два вымогателя действуют похожим образом.

«Семейства шифровальщиков AtomSilo и LockFile очень похожи, фактически их различают лишь небольшие особенности работы. Именно поэтому для возврата пострадавших файлов в прежнее состояние используется один дешифратор», — пишет Avast в блоге.

 

В создании утилит для расшифровки специалистам Avast помогла информация, опубликованная Ири Винопалом, исследователем в области кибербезопасности из RE-CERT. В частности, эксперт отмечал, что ему удалось найти способ взломать шифрование AtomSilo.

А вот для Babuk чешская антивирусная компания использует отдельный дешифратор. Как отметили сотрудники, в создании утилиты помог анализ исходного кода программы-вымогателя, опубликованного в сентябре на одном из русскоязычных киберпреступных форумов. Напомним, что автор Babuk собственноручно слил код вредоноса после того, как ему поставили четвёртую стадию рака лёгких.

Тем не менее в Avast предупредили, что разработанный дешифратор будет работать только для тех файлов, к которым добавились расширения .babuk или .babyk.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru