Kaspersky выпустила новую версию бесплатного дешифратора для жертв Conti

Kaspersky выпустила новую версию бесплатного дешифратора для жертв Conti

Kaspersky выпустила новую версию бесплатного дешифратора для жертв Conti

Специалисты «Лаборатории Касперского» обновили бесплатный дешифратор, предназначенный для жертв программы-вымогателя Conti. В прошлом году исходный код зловреда слили в Сеть, поэтому киберпреступники наклепали множество модификаций.

Как отметили в Kaspersky, новая версия дешифратора заточена под одну из версий Conti, которую злоумышленники используют в атаках на коммерческие компании и государственные учреждения.

Закрытые ключи эксперты нашли зимой 2022 года, когда анализировали утечку у авторов шифровальщика. В общей сложности в руки «Лаборатории Касперского» попали 258 ключей, исходный код и несколько декрипторов.

Интересно, что слитые ключи размещались в 257 директориях, только в одной их них было два ключа, остальные же содержали по одному. Среди скомпрометированных данных были документы и фотографии, которые, вероятно, жертвы отправляли операторам Conti.

В Kaspersky отметили, что злоумышленники могли получить деньги от 14 из 257 жертв, если предположить, что одна директория соответствует одной жертве. Код для расшифровки и все 258 ключей специалисты добавили в последнюю версию декриптора — RakhniDecryptor 1.40.0.00.

Напомним, что рядовой член банды кибервымогателей Conti зарабатывает $1800 в месяц.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru