Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Пострадавшие от шифровальщика STOP могут скачать бесплатный дешифратор

Компания Emsisoft, разработчик антивирусных продуктов, опубликовала бесплатный инструмент для расшифровки файлов, пострадавших от программы-вымогателя STOP. Отметим, что данное семейство шифровальщиков наиболее активно и распространено на сегодняшний день.

Опубликованный Emsisoft дешифратор способен расшифровать 148 из 160 вариантов вредоноса STOP. По мнению антивирусных экспертов, за последние шесть месяцев STOP можно назвать самым опасным вымогателем.

По данным аналитиков Emsisoft, приблизительное число пострадавших от STOP находится в районе 460 000. Таким образом, опубликованный дешифратор может помочь многим людям.

За последний год операторы STOP распространяли шифровальщик исключительно через кряки, нелегальный софт и генераторы ключей, размещённые на соответствующих сайтах и торрент-ресурсах.

В итоге любители получать все бесплатно попадались на крючок и устанавливали себе в систему программу-вымогатель вместо желаемого взломанного программного обеспечения. После запуска семпла жертва обнаруживала, что файлы зашифрованы, а за их возвращение требуют выкуп.

STOP смог заразить пользователей по всему миру, в этом смысле он превзошёл любой другой шифровальщик.

Что касается тех 12 типов, которые дешифратор Emsisoft расшифровать не сможет, — для них в настоящее время решения, к сожалению, нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две трети российских хостов уязвимы к взлому из-за ошибок конфигурации

Новое исследование показало, что 66% серверов и рабочих станций в российских корпоративных сетях работают с небезопасными настройками. В большинстве случаев такие ошибки вызваны нарушением парольной политики.

Неутешительная статистика получена BI.ZONE по результатам анализа данных, собранных с хостов более 150 российских компаний разного профиля. Всего было изучено около 300 тыс. объектов.

Как оказалось, на 65% macOS-хостов применяется дефолтная парольная политика, диктующая использование 4-значных ключей. Такая парольная защита ненадежна, рекомендуемый минимум — 8 символов, а лучше использовать 10 и более.

На 61% хостов под управлением Linux не запаролен GRUB. В случае атаки подобная оплошность позволит запустить однопользовательский режим, сбросить пароли системных аккаунтов и в итоге захватить контроль над устройством.

На 29% Windows-хостов отключена функция централизованного управления паролями локального администратора (LAPS).

«Такая мисконфигурация — одна из самых опасных: компрометация даже одного хоста с помощью подобранного пароля может облегчить распространение ВПО или продвижение злоумышленника по корпоративной инфраструктуре вплоть до установления полного контроля над ней, — отметил Демьян Соколин, руководитель направления развития BI.ZONE EDR. — По данным BI.ZONE, 35% высококритичных киберинцидентов, произошедших в российских организациях с начала 2024 года, были связаны именно с небезопасной парольной политикой для административных учетных записей».

На 37% Windows-хостов, проверенных в рамках исследования, была отключена защита LSA. Подобная ошибка грозит кражей учеток, хранящихся в памяти процессов.

В настройках 36% хостов Windows не задана подпись SMB-пакетов, что открывает возможность для их перехвата и модификации с целью отправки вредоносных команд на целевой сервер.

Более того, 4% хостов используют устаревший протокол SMBv1, уязвимости которого хорошо известны. На 13% хостов Windows отключено обновление компонентов ОС.

В ходе исследования также были выявлены случаи ненадежной аутентификации по SSH: на 25% хостах macOS и Linux разрешено с этой целью использовать пароль, тогда как по правилам безопасности это должен быть специально сгенерированный ключ.

Риск брутфорса выше, когда такой узел доступен из интернета, а в сочетании с нарушениями парольной политики подобное упущение вполне может обеспечить атаке успех.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru