.
Boas notícias para as vítimas de ransomware: os pesquisadores de segurança da Kaspersky dizem que quebraram o código do ransomware Conti e lançaram uma ferramenta de descriptografia após descobrir dados vazados pertencentes ao notório grupo criminoso russo.
Este último vazamento continha 258 chaves privadas, código-fonte e alguns descriptografadores pré-compilados, e a equipe da Kaspersky o usou para desenvolver uma nova versão de seu descriptografador público. Os analistas da loja de segurança descobriram uma variante mais recente do malware Conti em dezembro de 2022, e as chaves vazadas desbloqueiam esse tipo de ransomware.
O código de descriptografia e todas as 258 chaves foram adicionadas à versão mais recente do utilitário Kaspersky RakhniDecryptor. Esta e outras ferramentas de descriptografia estão disponíveis no site do fornecedor Nenhum site de resgate.
Conti, é claro, é o notório grupo baseado na Rússia que apareceu pela primeira vez na cena do cibercrime no final de 2019 e se tornou o grupo de ransomware mais ativo até 2021.
Em fevereiro de 2022, no entanto, depois que a Conti declarou sua apoio total do governo russo” e a invasão ilegal da Ucrânia, um pesquisador de segurança nacional vazaram centenas dos arquivos internos da Conti, incluindo seu código-fonte.
Isso levou a várias modificações do malware por várias outras gangues criminosas, além de ex-membros do Conti seguirem em frente e trabalharem com outros criminosos. E essas diferentes variantes do Conti ransomware já foram usadas para infectar computadores Ao longo do último ano.
De acordo com a Kaspersky, a cepa que seus pesquisadores detectaram em dezembro de 2022 foi usada em “vários ataques” contra corporações e agências governamentais. E as chaves para essa variante específica foram incluídas nos novos dados vazados do Conti.
Algumas dessas pastas também continham descriptografadores gerados anteriormente, bem como documentos e fotos. Muitos deles provavelmente são arquivos de teste, disseram-nos, já que alguns deles são arquivos que a vítima envia aos criminosos para garantir que os arquivos possam ser descriptografados.
Além disso, 34 das pastas nomearam empresas e órgãos governamentais específicos, segundo os pesquisadores.
“Supondo que uma pasta corresponda a uma vítima e que os descriptografadores tenham sido gerados para as vítimas que pagaram o resgate, pode-se sugerir que 14 das 257 vítimas pagaram o resgate aos invasores”, de acordo com o Kaspersky. análise.
A ferramenta de descriptografia Conti vem cerca de um mês depois que a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) lançou um script de recuperação para ajudar as empresas cujos servidores foram embaralhados no recente surto de ransomware ESXiArgs. Que ataque de malware atingiu milhares de servidores em todo o mundo.
E em janeiro, a empresa de segurança cibernética webhost revelou um descriptografador gratuito para vítimas de BianLian — uma ameaça emergente de ransomware que chamou a atenção do público no ano passado.
Mas assim que as correções de código são feitas, os invasores contra-atacam. Resolva isso enquanto pode, porque a próxima compilação pode não ser tão vulnerável. ®
.







