РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

Специалисты компании «РТК-Солар» выпустили инструмент для расшифровки файлов, пострадавших от программы-вымогателя HardBit. Операторы этого вредоноса пытались вымогать деньги у российской организации.

Исследователи из Solar JSOC CERT изучили образцы всех версий шифровальщика HardBit, что позволило найти способ вернуть файлы в прежнее состояние.

В феврале мы писали про атаки HardBit, в которых операторы предлагали переложить выкуп на плечи страховщиков. Затронутые организации, по мнению киберпреступников, должны были раскрыть детали договора о страховании на случай кибератаки.

Как правило, с жертвой связывались через электронную почту или в мессенджере Tox. Выкуп требовали в биткоинах.

Интересно, что изначально HardBit ориентировался на страны Запада, однако недавно к специалистам Solar JSOC CERT обратился российский заказчик, лично столкнувшийся с шифровальщиком.

В этой атаке злоумышленники использовали версию HardBit 3.0 и требовали 25 тысяч долларов за 15 скомпрометированных хостов. Именно так эксперты «РТК-Солар» заполучили семпл, который и дал ключ к расшифровке.

В частности, в более поздних версиях HardBit (2.0 и 3.0) авторы вредоноса использовали ненадёжную систему генерации пароля для шифрования. Возможно, всё дело в быстром выпуске новых версий шифровальщика: разработчики тратят на это считаные месяцы.

Исследователи также отметили использование русскоязычных наименований: «Ivan Medvedev» или «Aleksandr». Но это может быть уловкой киберпреступников, чтобы сбить с толку аналитиков. В одном из образцов специалисты нашли функциональность вайпера.

Ознакомиться с отчётом и скачать бесплатный дешифратор можно по этой ссылке.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru