РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

РТК-Солар выпустила бесплатный дешифратор для жертв вымогателя HardBit

Специалисты компании «РТК-Солар» выпустили инструмент для расшифровки файлов, пострадавших от программы-вымогателя HardBit. Операторы этого вредоноса пытались вымогать деньги у российской организации.

Исследователи из Solar JSOC CERT изучили образцы всех версий шифровальщика HardBit, что позволило найти способ вернуть файлы в прежнее состояние.

В феврале мы писали про атаки HardBit, в которых операторы предлагали переложить выкуп на плечи страховщиков. Затронутые организации, по мнению киберпреступников, должны были раскрыть детали договора о страховании на случай кибератаки.

Как правило, с жертвой связывались через электронную почту или в мессенджере Tox. Выкуп требовали в биткоинах.

Интересно, что изначально HardBit ориентировался на страны Запада, однако недавно к специалистам Solar JSOC CERT обратился российский заказчик, лично столкнувшийся с шифровальщиком.

В этой атаке злоумышленники использовали версию HardBit 3.0 и требовали 25 тысяч долларов за 15 скомпрометированных хостов. Именно так эксперты «РТК-Солар» заполучили семпл, который и дал ключ к расшифровке.

В частности, в более поздних версиях HardBit (2.0 и 3.0) авторы вредоноса использовали ненадёжную систему генерации пароля для шифрования. Возможно, всё дело в быстром выпуске новых версий шифровальщика: разработчики тратят на это считаные месяцы.

Исследователи также отметили использование русскоязычных наименований: «Ivan Medvedev» или «Aleksandr». Но это может быть уловкой киберпреступников, чтобы сбить с толку аналитиков. В одном из образцов специалисты нашли функциональность вайпера.

Ознакомиться с отчётом и скачать бесплатный дешифратор можно по этой ссылке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru