Специалисты «Лаборатории Касперского» обновили
Новая версия подойдет для машин, которые были зашифрованы в ходе атак на коммерческие компании и государственные учреждения.
Исследователи напоминают, что шифровальщик Conti известен с конца 2019 года, и в 2020 году на его долю пришлось более 13% всех вымогательских атак. В 2022 году произошла
Версия Conti, для которой компания выпустила дешифровщик, использовалась для атак на коммерческие компании и государственные учреждения. Приватные ключи были обнаружены зимой 2022 года в результате анализа утекших данных. Утечка содержала 258 закрытых ключей, исходный код и несколько предварительно скомпилированных декрипторов. На основе этих приватных ключей эксперты и обновили свою утилиту.
При анализе данных обнаружилось, что утекшие ключи располагаются в 257 папках, только одна из которых содержит два ключа, а остальные — по одному. Некоторые папки содержали декрипторы и несколько обычных файлов, в том числе документы и фотографии.
Вероятно, это были тестовые файлы, которые жертвы отправляли злоумышленникам, чтобы те могли убедиться, что файлы поддаются расшифровке. Если предположить, что одна папка соответствует одной жертве, а декрипторы были созданы лишь для тех жертв, кто заплатил выкуп, то это может означать, что злоумышленники получили деньги от 14 из 257 жертв.
Код для расшифровки файлов и все 258 ключей были добавлены в последнюю сборку утилиты RakhniDecryptor 1.40.0.00.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для расшифровки файлов, пострадавших во время атак шифровальщика Conti. Новая версия подойдет для машин, которые были зашифрованы в ходе атак на коммерческие компании и государственные учреждения.
Исследователи напоминают, что шифровальщик Conti известен с конца 2019 года, и в 2020 году на его долю пришлось более 13% всех вымогательских атак. В 2022 году произошла
Для просмотра ссылки необходимо нажать
Вход или Регистрация
малвари, после чего злоумышленники начали создавать модификации на его основе и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
их в своих атаках.Версия Conti, для которой компания выпустила дешифровщик, использовалась для атак на коммерческие компании и государственные учреждения. Приватные ключи были обнаружены зимой 2022 года в результате анализа утекших данных. Утечка содержала 258 закрытых ключей, исходный код и несколько предварительно скомпилированных декрипторов. На основе этих приватных ключей эксперты и обновили свою утилиту.
При анализе данных обнаружилось, что утекшие ключи располагаются в 257 папках, только одна из которых содержит два ключа, а остальные — по одному. Некоторые папки содержали декрипторы и несколько обычных файлов, в том числе документы и фотографии.
Вероятно, это были тестовые файлы, которые жертвы отправляли злоумышленникам, чтобы те могли убедиться, что файлы поддаются расшифровке. Если предположить, что одна папка соответствует одной жертве, а декрипторы были созданы лишь для тех жертв, кто заплатил выкуп, то это может означать, что злоумышленники получили деньги от 14 из 257 жертв.
Код для расшифровки файлов и все 258 ключей были добавлены в последнюю сборку утилиты RakhniDecryptor 1.40.0.00.
Для просмотра ссылки необходимо нажать
Вход или Регистрация