Avast выпустила бесплатный дешифратор от вымогателя TargetCompany

Avast выпустила бесплатный дешифратор от вымогателя TargetCompany

Avast выпустила бесплатный дешифратор от вымогателя TargetCompany

Антивирусная компания Avast выпустила ключ расшифровки для жертв программы-вымогателя TargetCompany. Теперь все пострадавшие могут восстановить свои файлы совершенно бесплатно, однако у дешифратора есть свои особенности.

В частности, представители Avast сразу предупредили, что вернуть файлы в прежнее состояние можно только «при определённых обстоятельствах». В первую очередь, пользователям необходимо учитывать, что расшифровка будет крайне ресурсоёмкой и долгой процедурой.

«Во время расшифровки все доступные ядра процессора потратят большую часть своих ресурсов на поиск пароля. Вся процедура может длиться до десяти часов. Дешифратор сохраняет прогресс через определённые промежутки времени, так что он сможет продолжить работу даже в том случае, если пользователь его прервёт», — пишут антивирусные специалисты.

Инструмент Avast будет пытаться взломать пароль после того, как сравнит зашифрованный файл с его оригинальной версией. Скачать дешифратор можно по этой ссылке (EXE).

Обратите внимание, что программа даёт возможность сохранить резервные копии зашифрованных файлов на случай, если что-то пойдёт не так. Инструкцию по использованию дешифратора эксперты выложили здесь.

TargetCompany — относительно новое семейство программ-вымогателей, атакующее организации с середины 2021 года. Вредонос добавляет к пострадавшим файлам расширения .mallox, .exploit, .architek и .brg.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая схема: магнитный ключ для шлагбаума ведёт к краже из онлайн-банка

Набирает распространение новая схема телефонного мошенничества, в которой злоумышленники предлагают жителям оформить «магнитный ключ» для открытия шлагбаума. На самом деле конечной целью аферистов является получение доступа к онлайн-банку. Для убедительности они представляются сотрудниками управляющих компаний.

О такой схеме рассказал RT заведующий лабораторией доверенного искусственного интеллекта РТУ МИРЭА Юрий Силаев.

Для «активации» ключа мошенники просят назвать код из СМС. Однако, как пояснил эксперт, этот код на самом деле является одноразовым паролем для входа в интернет-банк.

Получив код, злоумышленники получают полный контроль над личным кабинетом. И поскольку данные передает сам пользователь, антифрод-системы банков не способны остановить такие операции.

«Схема работает потому, что человеку предлагают не избежать угрозы, а получить выгоду — “бесплатный доступ и порядок во дворе”. Это снижает бдительность и подталкивает к поспешным действиям», — отметил Юрий Силаев.

Эксперт напомнил, что управляющие компании никогда не запрашивают по телефону СМС-коды, реквизиты карт или паспортные данные. Кроме того, установка шлагбаума регулируется законом: решение может быть принято только на общем собрании собственников, а платежи проводятся исключительно на расчетный счет компании по официальным реквизитам.

При получении подобных звонков специалист рекомендует немедленно прервать разговор и уточнить в управляющей компании, действительно ли проводятся соответствующие работы.

Ранее в этом году мошенники уже использовали похожую схему, связанную с заменой домофонных ключей. Тогда целью атак было получение доступа к аккаунтам на Госуслугах или заражение смартфонов жертв вредоносными приложениями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru