Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Специалисты румынской антивирусной компании Bitdefender выпустили бесплатный дешифратор для файлов, пострадавших в ходе атак программы-вымогателя MegaCortex. Все желающие могут теперь воспользоваться декриптором, скачав его с официального сайта.

Впервые семейство шифровальщиков MegaCortex отметилось в 2019 году. Например, ФБР предупреждало об атаках LockerGoga и MegaCortex на частный сектор. Эти два вредоноса преследовали приблизительно одни цели.

Эксперты указали на интересный факт: в корпоративных сетях, где был найден MegaCortex, они также обнаружили Emotet и Qbot. Операторы MegaCortex, кстати, почти с самого начала использовали тактику двойного вымогательства: не только шифровали файлы, но и крали внутренние данные. Как правило, за декриптор просили от 20 тыс. до 5,8 млн долларов.

При поддержке Европола и исследователей из проекта NoMoreRansom специалистам Bitdefender удалось создать дешифратор. Его можно скачать (EXE) в виде исполняемого файла с сервера румынской компании.

 

У декриптора есть режим “Scan Entire System“, позволяющий пользователям искать повреждённые файлы по всей системе. Инструкция (PDF) настоятельно рекомендует сначала сделать резервную копию всех затронутых файлов, а уже потом приступать к расшифровке.

Логи с работой дешифратора можно найти по адресу %temp%\BitdefenderLog.txt. Если вы стали жертвой версий 2-4 MegaCortex, перед запуском декриптора нужно убедиться, что в системе присутствует файл “!!READ_ME!!!.TXT” или “!-!README!-!.RTF“ — записка с требованиями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия стала главным источником бот-трафика против российский компаний

Эксперты StormWall опубликовали новое исследование по вредоносному бот-трафику, который в третьем квартале 2025 года атаковал российские компании. Итоги, мягко говоря, тревожные: объем такого трафика вырос в 1,7 раза по сравнению с аналогичным периодом прошлого года.

Специалисты объясняют рост сразу несколькими факторами — увеличением числа уязвимых сетевых устройств, общей геополитической ситуацией и активностью хактивистов. В анализ вошли данные клиентов StormWall.

По наблюдениям исследователей, в топ-3 источников вредоносного бот-трафика вошли Россия (22,42%), США (18,84%) и Индонезия (10,24%). Причём Россия впервые стала главным генератором бот-трафика, который направлен на отечественные компании. Далее в рейтинге идут Китай (6,56%) и Бразилия (5,92%).

Отдельно аналитики отметили, что объём вредоносного трафика с российских IP-адресов за год вырос на 39%. Если в третьем квартале 2024 года было зафиксировано 1,74 млн таких IP-источников, то в третьем квартале 2025 года — уже 2,42 млн.

Следом по доле бот-трафика размещаются Украина (5,28%), Колумбия (3,90%), Индия (3,79%), Казахстан (3,74%) и Таиланд (3,54%).

Сильнее всего от бот-трафика пострадали финансовый сектор, ретейл, телеком, логистика и индустрия развлечений. Российскому бизнесу это принесло ощутимые проблемы: перебои в работе онлайн-сервисов, финансовые потери, штрафы по SLA, рост расходов на кибербезопасность, а также репутационные риски и отток клиентов.

CEO и сооснователь StormWall Рамиль Хантимиров отмечает, что боты уже проникли практически во все ключевые отрасли. По его словам, злоумышленники активно используют их для массовых DDoS-атак ради коммерческой выгоды.

Компании, считает эксперт, нуждаются в инструментах, которые позволят блокировать угрозы от ботов, но останутся незаметными для добросовестных пользователей. Это поможет организациям сосредоточиться на работе и развитии бизнеса, а не на постоянном «тушении пожаров».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru