Операторы Ragnarok прекратили атаки и выпустили бесплатный дешифратор

Операторы Ragnarok прекратили атаки и выпустили бесплатный дешифратор

Операторы Ragnarok прекратили атаки и выпустили бесплатный дешифратор

Киберпреступники, распространяющие программу-вымогатель Ragnarok (также известен как Asnarök), решили приостановить атаки и выпустить бесплатный дешифратор, который поможет жертвам восстановить пострадавшие файлы.

В утилите для расшифровки жёстко запрограммирован мастер-ключ. Злоумышленники выложили его на одном из своих форумов в дарквебе, где ранее группировка публиковала украденные у жертв файлы.

 

Несколько исследователей в области кибербезопасности уже успели изучить дешифратор, отметил The Record. По их словам, утилита действительно работает, однако всё равно лучше дождаться, когда специалисты подготовят свои версии дешифратора. Ожидается, что абсолютно безопасный расшифровщик можно будет скачать с официального сайта проекта NoMoreRansom.

Операторы Ragnarok начали свои атаки в конце 2019 года (по другим данным — в начале 2020-го). Группировка использовала известные эксплойты для проникновения в сеть организаций, после чего злоумышленники старались зашифровать критически важные серверы и рабочие станции жертвы.

Чтобы обеспечить дополнительный рычаг давления на пострадавшие компании, атакующие крали важные внутренние файлы. Эту информацию вымогатели угрожали опубликовать на своём ресурсе в дарквебе, если жертва не заплатит выкуп вовремя.

Так сложилось, что кибергруппа выбрала в качестве цели шлюзы Citrix ADC, а также использовала эксплойт для 0-day в файрволах Sophos XG. За месяц до прекращения операций преступники поменяли дизайн своего сайта и удалили данные прошлых жертв.

Таким образом, Ragnarok стал уже третьим шифровальщиком за это лето, прекратившим свои кибератаки. Напомним, что ранее этим же отметились операторы Avaddon и SynAck.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft отказалась изучать уязвимость без видео — эксперт возмутился

Специалист в области кибербезопасности Уилл Дорман (Will Dormann) публично осудил Microsoft за отказ рассматривать его отчёт об обнаруженной уязвимости без видеодоказательства.

Как рассказал Дорман, он направил в Microsoft Security Response Center (MSRC) подробное описание бага и сопровождающие скриншоты. Однако специалисты MSRC отказались принимать отчёт без демонстрации эксплуатации уязвимости на видео.

«Пожалуйста, предоставьте чёткое видео работы POC (proof of concept), демонстрирующее эксплуатацию указанной уязвимости. Мы не можем продвинуться дальше без него», — ответили ему в MSRC.

Аналитик возмутился этим требованием, заявив, что видео не добавит ценности, так как единственное, что он мог бы показать, — это ввод уже описанных команд в командной строке.

В итоге Дорман записал 15-минутное видео, где на четвёртой секунде мелькает кадр из фильма «Образцовый самец» (Zoolander) с подписью «Центр для детей, которые не умеют хорошо читать», после чего 14 минут экран остаётся пустым.

 

Добавить видео на портал Microsoft у Дормана так и не получилось — система выдала ошибку 403.

По словам эксперта, эти требования свидетельствует о том, что сотрудники MSRC просто следуют инструкциям, а не пытаются разобраться в сути уязвимости.

«Если исследователь добровольно делится отчётом о проблеме, самое малое, что может сделать вендор, — хотя бы сделать вид, что воспринимает её всерьёз», — заявил он.

Microsoft в комментарии изданию The Register отметила, что видеодоказательства не являются обязательными, но могут помочь в оценке уязвимости и получении награды в рамках баг-баунти. Тем не менее Дорман по-прежнему ждёт ответа от техногиганта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru