Появилась новая версия бесплатного инструмента для расшифровки файлов для жертв зловреда Conti

Появилась новая версия бесплатного инструмента для расшифровки файлов для жертв зловреда Conti

«Лаборатория Касперского» обновила общедоступный инструмент расшифровки для жертв программы-шифровальщика Conti. Шифровальщик Conti известен с конца 2019 года, и в 2020 году на его долю пришлось более 13% всех жертв таких программ. В 2022 году произошла утечка исходного кода зловреда, после чего злоумышленники начали создавать модификации на его основе и использовать их в своих атаках.

Версия Conti, для которой «Лаборатория Касперского» обновила утилиту сейчас, использовалась для атак на коммерческие компании и государственные учреждения. Приватные ключи эксперты обнаружили зимой 2022 года в результате анализа утекших данных, в которых содержались 258 закрытых ключей, исходный код и несколько предварительно скомпилированных декрипторов. На основе этих приватных ключей «Лаборатория Касперского» выпустила новую версию публичной утилиты для расшифровки файлов.

При анализе данных было выяснено, что утекшие ключи располагаются в 257 папках, только одна из которых содержит два ключа, а остальные — по одному. Некоторые папки содержат декрипторы и несколько обычных файлов, в том числе документы и фотографии. Возможно, это тестовые файлы, которые жертвы отправляли злоумышленникам, чтобы те могли убедиться, что файлы поддаются расшифровке. Если предположить, что одна папка соответствует одной жертве и что декрипторы были созданы лишь для тех жертв, кто заплатил выкуп, то это может означать, что злоумышленники получили деньги от 14 из 257 жертв.

Код для расшифровки файлов и все 258 ключей добавлены в последнюю сборку утилиты RakhniDecryptor 1.40.0.00.

«Уже много лет программы-вымогатели остаются одним из основных инструментов злоумышленников. Мы изучили техники и тактики различных кибергрупп и показали, что многие из них действуют схожим образом. Теперь предотвращать такие атаки становится проще, но компаниям обязательно нужно укреплять защиту и использовать инструменты, которые позволяют остановить злоумышленников на ранних стадиях», — комментирует Фёдор Синицын, эксперт по кибербезопасности «Лаборатории Касперского».

похожие материалы

Стрелочка
Стрелочка
Новый сложный Linux-вредонос VoidLink нацелен на облачные среды и контейнеры
Новый сложный Linux-вредонос VoidLink нацелен на облачные среды и контейнеры

Исследователи по кибербезопасности из Check Point Research обнаружили ранее неизвестный и высокотехнологичный вредоносный фреймворк для Linux под названием VoidLink, ориентированный на облачные и контейнерные среды.

Хакеры взломали Европейское космическое агентство и выставили на продажу сотни гигабайт данных
Хакеры взломали Европейское космическое агентство и выставили на продажу сотни гигабайт данных

Европейское космическое агентство сообщило о крупном инциденте, в ходе которого злоумышленники получили доступ к части его внешних серверов и похитили большие массивы данных.

Мошенники устроили «распродажу» невостребованных новогодних подарков в мессенджерах
Мошенники устроили «распродажу» невостребованных новогодних подарков в мессенджерах

Киберполиция Санкт-Петербурга предупредила о новой волне мошенничества, в рамках которой злоумышленники предлагают пользователям купить электронику и бытовую технику по бросовым ценам под предлогом распродажи «зависших» новогодних подарков.

Уязвимость WhisperPair ставит под угрозу миллионы Bluetooth-устройств по всему миру
Уязвимость WhisperPair ставит под угрозу миллионы Bluetooth-устройств по всему миру

Исследователи из группы Computer Security and Industrial Cryptography при Католическом университете Лёвена выявили критическую уязвимость в протоколе Google Fast Pair, получившую обозначение CVE-2025-36911 и прозванную WhisperPair.

Microsoft и правоохранители вывели из строя крупный сервис киберпреступников RedVDS
Microsoft и правоохранители вывели из строя крупный сервис киберпреступников RedVDS

Microsoft объявила о совместной с международными правоохранительными органами операции по нейтрализации глобального сервиса RedVDS, который предоставлял киберпреступникам доступ к виртуальным рабочим столам за подписку и использовался для реализации масштабных мошеннических схем.