Emsisoft выпустила бесплатный декриптор для жертв шифровальщика Diavol

Emsisoft выпустила бесплатный декриптор для жертв шифровальщика Diavol

Emsisoft выпустила бесплатный декриптор для жертв шифровальщика Diavol

В Emsisoft создали утилиту для восстановления файлов, зашифрованных Diavol. Декриптор предоставляется в пользование на безвозмездной основе, но не гарантирует возврата всех данных пользователя.

Вымогатель Diavol появился в поле зрения ИБ-экспертов в июне прошлого года. Анализ образцов зловреда выявил сходство с Conti, а также существенное отличие: при запуске шифратора новобранец не делает исключения для россиян.

Бесплатный декриптор Emsisoft доступен в загрузках на сайте ИБ-компании. Согласно руководству по использованию, для получения ключей шифрования утилите нужна отправная пара файлов — зашифрованный вариант и его оригинал весом не менее 20 Кбайт.

Эксперты подчеркивают, что их инструмент пока несовершенен и может оказаться не в состоянии расшифровать файлы, по размеру превышающие пробный ввод. Они также не могут обещать, что результат по содержимому будет идентичен оригиналу: Diavol не сохраняет информацию о файлах жертвы перед запуском шифратора.

Для шифрования вредонос использует ассиметричный алгоритм (RSA), что нечасто встречается у зловредов этого класса; к зашифрованным файлам добавляется расширение .lock64. В записке с требованием выкупа (README_FOR_DECRYPT.txt) утверждается, что данные жертвы украдены и будут опубликованы в случае неуплаты выкупа, однако свидетельств реальности этой угрозы никто пока не нашел.

По завершении процесса шифрования Diavol также заменяет обои рабочего стола. Для получения инструкций по оплате ключа расшифровки жертву приглашают на специально созданный сайт в сети Tor.

 

Авторы вредоноса не используют упаковщик и не обучили его приемам против дизассемблирования, но применяют интересную технику для обфускации кода — основные процедуры Diavol хранятся в растровых BMP-изображениях, которые в заданном порядке вызываются из раздела ресурсов исполняемого файла (PE). Перед вызовом каждой подпрограммы байты копируются из изображения в глобальный буфер, имеющий разрешения на выполнение.

Роскомнадзор расширил список опальных VPN: под блоком уже 439 сервисов

Российский регулятор продолжает массировать блокировку VPN в национальном сегменте интернета. По состоянию на середину прошлого месяца черный список таких сервисов, формируемый Роскомнадзором, увеличился до 439 позиций.

В октябре перечень VPN, заблокированных из-за невыполнения требования об ограничении доступа к запрещенному в РФ контенту, содержал 258 имен. Таким образом, за три месяца прирост составил 70%.

В конце прошлого года РКН также активизировал блокировку протоколов SOCKS5, VLESS и L2TP, зачастую используемых для обхода регуляторных ограничений.

Вместе с тем спрос россиян на VPN-услуги, как выяснили журналисты, остается стабильным и даже растет. Правда, поиск доступных альтернатив требует все больших усилий.

Опрошенные «Ъ» аналитики отметили кратный и даже более рост аудитории VPN-сервисов, не попавших под блок РКН. В точке обмена трафиком Piterix в конце декабря был зафиксирован резкий рост числа обращений к хостингу ЕС.

В Servicepipe регистрируют значительное увеличение трафика в российских интернет-магазинах, исходящего с зарубежных IP. Одна из возможных причин — постоянно включенные VPN как мера, помогающая юзерам справляться со сбоями мессенджеров в условиях ужесточения регуляторных ограничений.

На днях также стало известно, что в минувшем году в рунете по требованию регулятора было суммарно удалено 1289 тыс. единиц запрещенного контента, в том числе рекламы VPN как о способах обхода действующих блокировок.

RSS: Новости на портале Anti-Malware.ru