Жертвы вымогателя HiddenTear теперь могут бесплатно расшифровать файлы

Жертвы вымогателя HiddenTear теперь могут бесплатно расшифровать файлы

Жертвы вымогателя HiddenTear теперь могут бесплатно расшифровать файлы

Для пользователей, пострадавших от вымогателя HiddenTear, есть хорошие новости — популярный эксперт в области кибербезопасности Майкл Гиллеспи создал инструмент под названием HT Brute Forcer, он позволит жертвам расшифровать затронутые файлы бесплатно.

Углубимся немного в историю этого шифровальщика — в 2015 году турецкий исследователь Утку Сен опубликовал исходный код HiddenTear в образовательных целях. Это стал первый вредонос такого класса, чей исходный код был свободно выложен в Сети.

Изначальный вариант вымогателя легко поддавался расшифровке. Как следствие, все производные варианты, созданные умельцами, также легко можно было расшифровать.

В настоящее время созданная Гиллеспи утилита HT Brute Forcer поддерживает расшифровку следующих вариантов вымогателя:

8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro.

Чтобы воспользоваться этим инструментом, нужно следовать нижеприведенным инструкциям:

  1. Скачать HT Brute Forcer.
  2. Извлечь содержимое архива hidden-tear-bruteforcer.zip и запустить исполняемый файл HiddenTear Bruteforcer.exe.
  3. Кликнуть по кнопке «Browse Sample» и выбрать зашифрованный образец PNG-файла. Исследователи рекомендуют выбирать файл маленького размера.
  4. Нажать кнопку «Start Bruteforce», чтобы инициировать процесс подбора ключей расшифровки. Этот процесс может занять определенное время.

После этого инструмент попытается расшифровать пример файла и попросит подтвердить, корректно ли он расшифровался. Если процесс дешифровки прошел успешно, пользователям необходимо будет выполнить следующие шаги:

  1. Скачать декриптор HiddenTear.
  2. Запустить файл hidden-tear-decrypter.exe, ввести ключ, который был найден HT Brute Forcer, и нажать «Decrypt My Files».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru