Вышел дешифратор для жертв вымогателей BlackCat, Play, DarkBit, Agenda
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Вышел дешифратор для жертв вымогателей BlackCat, Play, DarkBit, Agenda

Вышел дешифратор для жертв вымогателей BlackCat, Play, DarkBit, Agenda

Новый дешифратор White Phoenix позволяет частично вернуть в прежнее состояние файлы, пострадавшие от различных семейств программ-вымогателей. Он пригодится тем, кто стал жертвой вредоноса, использующего прерывистое шифрование.

Как известно, прерывистое шифрование — одна из техник, полюбившаяся ряду авторов программ-вымогателей. Её смысл в том, чтобы чередовать зашифрованные и пропущенные куски данных.

С помощью прерывистого шифрования злоумышленники добиваются гораздо более быстрой работы вредоноса, при этом пострадавшие файлы не представляют для атакованного пользователя никакой ценности.

В сентябре прошлого года разработчики шифровальщиков начали имплементировать прерывистое шифрование в свои продукты. Среди них можно выделить, например, BlackCat/ALPHV.

 

Однако теперь специалисты компании CyberArk разработали дешифратор White Phoenix, который как раз опирается на недостатки прерывистого шифрования. Дело в том, что незашифрованные части файлов могут дать почву для возможного восстановления пострадавших частей.

Создать White Phoenix удалось после экспериментов с зашифрованными PDF-файлами, из которых исследователи пытались восстановить текст и графику. В ходе анализа эксперты выяснили, что отдельные режимы шифрования BlackCat не трогают многие объекты в PDF-документах.

После эффективного восстановления PDF с помощью White Phoenix команда CyberArk «нащупала» аналогичный метод дешифровки других форматов, включая архивы ZIP: Word (docx, docm, dotx, dotm, odt), Excel (xlsx, xlsm, xltx, xltm, xlsb, xlam, ods) и PowerPoint (pptx, pptm, ptox, potm, ppsx, ppsm, odp).

 

Скачать дешифратор можно в публичном GitHub-репозитории CyberArk.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Qualcomm устранила в чипсетах опасную 0-day уязвимость

Уязвимость нулевого дня (0-day), обнаруженная в службе Digital Signal Processor (DSP), затрагивает ряд чипсетов Qualcomm. Корпорация уже подготовила соответствующие патчи, которые необходимо установить, учитывая специфику бреши.

Проблему, получившую идентификатор CVE-2024-43047, выявили исследователь из команды Google Project Zero Сет Дженкинс и специалист Amnesty International Security Lab Конгуэй Ванг.

«В текущей реализации DSP обновляет буферы заголовков неиспользуемыми дескрипторами DMA fd. Если в буфере присутствуют какие-либо дескрипторы DMA FD, соответствующий мап освобождается в разделе put_args», — гласит коммит DSP.

«Однако есть проблема: поскольку поскольку буфер заголовка доступен в неподписанном PD, пользователи могут обновлять невалидные FD. А если последние совпадает с уже используемыми FD, это приводит к уязвимости вида use-after-free (UAF — ошибка использования динамической памяти в процессе работы софта)».

Как отметили исследователи, CVE-2024-43047 уже используется в реальных кибератаках. Об этом же пишет сама Qualcomm, настоятельно рекомендуя установить готовые патчи на все затронутые устройства.

Помимо этого, техногигант выпустил заплатки для другой бреши — CVE-2024-33066, затрагивающей WLAN Resource Manager (о ней сообщалось больше года назад).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru