Avast дополнила бесплатный Babuk-дешифратор вариантом Tortilla

Avast дополнила бесплатный Babuk-дешифратор вариантом Tortilla

Avast дополнила бесплатный Babuk-дешифратор вариантом Tortilla

Специалистам Cisco Talos удалось заполучить дешифратор для файлов, пострадавших от Tortilla — одного из вариантов шифровальщика Babuk. Работая совместно с полицией Нидерландов, эксперты смогли добиться ареста одного из операторов программы-вымогателя.

Вариант Babuk под именем Tortilla был замечен в атаках после публикации исходного кода оригинального шифровальщика. Напомним, автор Babuk решил слить сорс из-за печального диагноза — онкология.

В октябре 2021 года специалисты чешской антивирусной компании Avast разработали бесплатный дешифратор для Babuk.

Теперь пришла очередь Tortilla: исследователи из Cisco Talos сообщили, что им удалось получить дешифратор при содействии полиции Нидерландов. Более того, в Амстердаме задержали гражданина, подозреваемого в проведении атак с Tortilla.

По словам экспертов, исполняемый файл дешифратора содержал единственную пару открытого и закрытого ключей. После их извлечения Cisco Talos отправила всю информацию Avast, чтобы последняя обновила инструмент для расшифровки файлов, пострадавших от Babuk.

 

Чешская компания добавила ключ для расшифровки Tortilla, теперь все желающие могут скачать бесплатный дешифратор по этой ссылке (EXE).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операция Eastwood: отключены серверы NoName057(16), проведены аресты

15 июля 2025 года прошла международная операция под кодовым названием Operation Eastwood, в ходе которой силовики из 12 стран нанесли удар по хактивистской группировке NoName057(16). Эта группа известна своими DDoS-атаками на критически важную инфраструктуру разных стран.

Операцию возглавили Европол и Евроюст, а в числе участников — Германия, Франция, Латвия, Испания, Польша, Швеция, Нидерланды и др.

За один день были проведены обыски в семи странах, арестованы два человека (во Франции и Испании), а также отключены более 100 серверов, на которых размещалась инфраструктура группировки.

Кто такие NoName057(16)?

Группировка, на участниках которой принято ставить штамп «русские хакеры», появилась весной 2022 года. Основной инструмент атак — проект DDoSia, через который участники и «волонтёры» запускают DDoS-атаки с собственных устройств. Координация происходит через телеграм-каналы, где участникам указывают, куда «стрелять» в следующий раз.

В январе 2023 года NoName057(16) положила сайты Avast за критику своих DDoS-атак: чешский антивирусный гигант называл атаки группы неэффективными: доля успешного DDoS якобы составляет 13%.

Летом 2022-го NoName057(16), объединившись с KillNet, атаковала интернет-ресурсы Литвы, а также сайт налоговой и онлайн-бухгалтерию. Тогда кибератакам подверглись следующие госресурсы:

  • Департамент полиции при МВД Литвы.
  • Один из крупнейших операторов связи Литвы — Telia.
  • Система авторизации крупной литовской платежной системы LPB.

А совсем недавно прошла атака на ресурсы в Нидерландах на фоне саммита НАТО. Эту активность также приписали NoName057(16).

Что удалось Европолу и Евроюсту?

  • 2 ареста (Франция и Испания);
  • 7 европейских ордеров на арест, в том числе 6 — на граждан РФ;
  • Более 100 серверов отключено;
  • 1 100 сообщений-уведомлений отправлено участникам в Telegram, включая 17 администраторов;
  • По данным властей, именно двое россиян, объявленных в розыск, считаются основными операторами NoName057(16).

 

Представители Европола считают, что реальные администраторы NoName057(16) находятся в России. А это значит, что в перспективе инфраструктуру можно будет восстановить. Тем более что уже после операции в телеграм-каналах NoName057(16) начали появляться новые анонсы атак — в том числе на немецкие компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru