Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Bitdefender выпустила бесплатный дешифратор для жертв MegaCortex

Специалисты румынской антивирусной компании Bitdefender выпустили бесплатный дешифратор для файлов, пострадавших в ходе атак программы-вымогателя MegaCortex. Все желающие могут теперь воспользоваться декриптором, скачав его с официального сайта.

Впервые семейство шифровальщиков MegaCortex отметилось в 2019 году. Например, ФБР предупреждало об атаках LockerGoga и MegaCortex на частный сектор. Эти два вредоноса преследовали приблизительно одни цели.

Эксперты указали на интересный факт: в корпоративных сетях, где был найден MegaCortex, они также обнаружили Emotet и Qbot. Операторы MegaCortex, кстати, почти с самого начала использовали тактику двойного вымогательства: не только шифровали файлы, но и крали внутренние данные. Как правило, за декриптор просили от 20 тыс. до 5,8 млн долларов.

При поддержке Европола и исследователей из проекта NoMoreRansom специалистам Bitdefender удалось создать дешифратор. Его можно скачать (EXE) в виде исполняемого файла с сервера румынской компании.

 

У декриптора есть режим “Scan Entire System“, позволяющий пользователям искать повреждённые файлы по всей системе. Инструкция (PDF) настоятельно рекомендует сначала сделать резервную копию всех затронутых файлов, а уже потом приступать к расшифровке.

Логи с работой дешифратора можно найти по адресу %temp%\BitdefenderLog.txt. Если вы стали жертвой версий 2-4 MegaCortex, перед запуском декриптора нужно убедиться, что в системе присутствует файл “!!READ_ME!!!.TXT” или “!-!README!-!.RTF“ — записка с требованиями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru