•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
«Лаборатория Касперского». Появилась новая версия бесплатного инструмента для расшифровки файлов для жертв зловреда Conti

«Лаборатория Касперского». Появилась новая версия бесплатного инструмента для расшифровки файлов для жертв зловреда Conti

«Лаборатория Касперского» обновила общедоступный инструмент расшифровки для жертв программы-шифровальщика Conti

Шифровальщик Conti известен с конца 2019 года, и в 2020 году на его долю пришлось более 13% всех жертв таких программ. В 2022 году произошла утечка исходного кода зловреда, после чего злоумышленники начали создавать модификации на его основе и использовать их в своих атаках.

Версия Conti, для которой «Лаборатория Касперского» обновила утилиту сейчас, использовалась для атак на коммерческие компании и государственные учреждения. Приватные ключи эксперты обнаружили зимой 2022 года в результате анализа утекших данных, в которых содержались 258 закрытых ключей, исходный код и несколько предварительно скомпилированных декрипторов. На основе этих приватных ключей «Лаборатория Касперского» выпустила новую версию публичной утилиты для расшифровки файлов.

При анализе данных было выяснено, что утекшие ключи располагаются в 257 папках, только одна из которых содержит два ключа, а остальные — по одному. Некоторые папки содержат декрипторы и несколько обычных файлов, в том числе документы и фотографии. Возможно, это тестовые файлы, которые жертвы отправляли злоумышленникам, чтобы те могли убедиться, что файлы поддаются расшифровке. Если предположить, что одна папка соответствует одной жертве и что декрипторы были созданы лишь для тех жертв, кто заплатил выкуп, то это может означать, что злоумышленники получили деньги от 14 из 257 жертв.

Код для расшифровки файлов и все 258 ключей добавлены в последнюю сборку утилиты RakhniDecryptor 1.40.0.00.

«Уже много лет программы-вымогатели остаются одним из основных инструментов злоумышленников. Мы изучили техники и тактики различных кибергрупп и показали, что многие из них действуют схожим образом. Теперь предотвращать такие атаки становится проще, но компаниям обязательно нужно укреплять защиту и использовать инструменты, которые позволяют остановить злоумышленников на ранних стадиях», — комментирует Фёдор Синицын, эксперт по кибербезопасности «Лаборатории Касперского».

Чтобы защитить компанию от атак с использованием программ-вымогателей, специалисты «Лаборатории Касперского» рекомендуют:

-запретить подключаться к службам удалённого рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьёзной необходимости, и всегда использовать надёжные пароли для таких служб;

-регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;

-отслеживать перемещения по сети и передачу данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;

-регулярно выполнять резервное копирование данных и убедиться, что в экстренной ситуации вы можете быстро получить доступ к бэкапу;

-использовать решения, которые позволяют распознать и остановить атаку на ранней стадии, до того, как атакующие достигнут своих целей. Это, например, решение Kaspersky EDR для бизнеса Оптимальный и сервис Kaspersky Managed Detection and Response;

-использовать актуальные данные Threat Intelligence, чтобы оставаться в курсе современных техник и тактик, используемых злоумышленниками.

Материал подготовлен АО "Лаборатория Касперского"





Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.