JBS заплатила операторам REvil 11 млн долларов из затребованных 22,5 млн

JBS заплатила операторам REvil 11 млн долларов из затребованных 22,5 млн

JBS заплатила операторам REvil 11 млн долларов из затребованных 22,5 млн

JBS, крупнейшая в мире мясоперерабатывающая компания, призналась в выплате операторам программы-вымогателя части выкупа. Таким образом руководство пыталось вернуть доступ к пострадавшим в ходе кибератаки системам.

Согласно официальному заявлению компании, злоумышленники получили 11 миллионов долларов в биткоинах. Напомним, что изначально киберпреступники требовали $22,5 млн.

«После консультации с внутренними ИТ-специалистами и сторонними экспертами в области кибербезопасности компания пришла к выводу, что первым делом необходимо минимизировать последствия кибератаки», — пишет JBS.

В настоящий момент специалисты сетевой криминалистики всё ещё расследуют целевое кибернападение, однако уже сейчас представители JBS спешат заверить:

«Данные компании, клиентов и сотрудников не пострадали в ходе атаки операторов шифровальщика».

Всё бы хорошо, вот только ФБР не так давно предостерегало организации от уплаты выкупа злоумышленникам. Ведь если вы идёте на поводу у вымогателей, они будут продолжать атаковать компании, поскольку это приносит прибыль.

На сегодняшний день специалисты по информационной безопасности убеждены, что в атаке на JBS использовалась знаменитая вредоносная программа REvil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru