РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

Специалисты компании «РТК-Солар» выпустили инструмент для расшифровки файлов, пострадавших от программы-вымогателя HardBit. Операторы этого вредоноса пытались вымогать деньги у российской организации.

Исследователи из Solar JSOC CERT изучили образцы всех версий шифровальщика HardBit, что позволило найти способ вернуть файлы в прежнее состояние.

В феврале мы писали про атаки HardBit, в которых операторы предлагали переложить выкуп на плечи страховщиков. Затронутые организации, по мнению киберпреступников, должны были раскрыть детали договора о страховании на случай кибератаки.

Как правило, с жертвой связывались через электронную почту или в мессенджере Tox. Выкуп требовали в биткоинах.

Интересно, что изначально HardBit ориентировался на страны Запада, однако недавно к специалистам Solar JSOC CERT обратился российский заказчик, лично столкнувшийся с шифровальщиком.

В этой атаке злоумышленники использовали версию HardBit 3.0 и требовали 25 тысяч долларов за 15 скомпрометированных хостов. Именно так эксперты «РТК-Солар» заполучили семпл, который и дал ключ к расшифровке.

В частности, в более поздних версиях HardBit (2.0 и 3.0) авторы вредоноса использовали ненадёжную систему генерации пароля для шифрования. Возможно, всё дело в быстром выпуске новых версий шифровальщика: разработчики тратят на это считаные месяцы.

Исследователи также отметили использование русскоязычных наименований: «Ivan Medvedev» или «Aleksandr». Но это может быть уловкой киберпреступников, чтобы сбить с толку аналитиков. В одном из образцов специалисты нашли функциональность вайпера.

Ознакомиться с отчётом и скачать бесплатный дешифратор можно по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут Google и Telegram-аккаунты через поддельный Zoom

Эксперты зафиксировали новый сценарий атак, нацеленных на предпринимателей и менеджеров. Злоумышленники выходят на потенциальных жертв в Telegram, представляясь клиентами, и предлагают обсудить сотрудничество в Zoom.

Вместо настоящего приглашения они присылают поддельную ссылку, которая ведёт на фишинговый ресурс. Пользователь сначала проходит несколько капч, а затем попадает на страницу входа в Google-аккаунт.

После ввода логина и пароля у жертвы дополнительно запрашивают код подтверждения. Именно этот код нужен атакующим, чтобы перехватить доступ ещё и к Telegram.

Чтобы ускорить процесс и не дать жертве времени на сомнения, мошенники могут параллельно писать или звонить, торопя с вводом данных.

Получив доступ к Google-аккаунту, они проверяют, есть ли привязанные криптокошельки или биржевые сервисы, и могут использовать учётку для поиска конфиденциальной информации или доступа к банковским ресурсам.

По словам специалистов, в этой схеме ничего принципиально нового нет — это классическая комбинация общения в мессенджере и фишинговой ссылки. Но легенда с «бизнес-версией Zoom» и дополнительное давление на жертву делают атаку убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru