Неизвестный опубликовал ключи для вымогателя Dharma, уже создан инструмент для дешифровки.

04.03.2017

1 марта 2017 года пользователь, о котором не известно ничего, кроме ника gektar, опубликовал на форуме сайта BleepingComputer мастер-ключи для всех версий шифровальщика Dharma, основанного на коде другого вымогателя — Crysis. Замечу, что форум сайта BleepingComputer – известное место сбора пользователей, пострадавших от атак шифровальщиков. Независимые эксперты и сотрудники крупных ИБ-компаний, которые тоже присутствуют на форуме, по мере сил стараются помочь пострадавшим с расшифровкой данных, а также используют BleepingComputer для мониторинга…

Read More >>

Шифровальщик заблокировал электронные замки в австрийском отеле.

31.01.2017

Четырехзвездочный альпийский отель Romantik Seehotel Jägerwirt, расположенный неподалеку от озера Turracher Höhe, подвергся атаке неназванного шифровальщика. В итоге руководство отеля были вынуждено выплатить хакерам выкуп. Инцидент произошел в январе 2017 года и затронул практически все службы отеля: пострадали система бронирования, кассовая система, а также система электронных замков. В силу последнего обстоятельства, практически все двери отеля, оснащенные электронными замками, оказались блокированы, а выпустить новые ключ-карты не представлялось возможным. Кроме того, новые…

Read More >>

Третья версия шифровальщика CryptXXX не устояла, ИБ-эксперты вновь создали дешифровщик.

23.12.2016

«Лаборатория Касперского» представила обновленную версию своего инструмента RannohDecryptor, который теперь справляется с третьей версией шифровальщика CryptXXX, то есть поможет спасти файлы, чье расширение изменилось на .crypt, .cryp1 и .crypz. Напомню, что CryptXXX появился в начале 2016 года. Распространяясь посредством эксплоит китов Angler и Neutrino, вскоре он стал одним из наиболее «популярных» семейств вымогателей. Так, по данным «Лаборатории Касперского», с апреля 2016 года пользователи продуктов компании были атакованы CryptXXX более 80 000…

Read More >>

Авторы вымогательского ПО изобретают новые способы заработка.

07.12.2016

Жесткая конкуренция на рынке вынуждает разработчиков шифровальщиков искать новые подходы к модели RaaS. Атаки с использованием вымогательского ПО продолжают оставаться одной из основных киберугроз для пользователей. Успешные атаки приносят немалый доход операторам вымогателей. К примеру, в 2015 году создатели семейства CryptoWall смогли заработать внушительную сумму в $325 млн. Высокая активность криптовымогателей частично может быть связана с ростом популярности бизнес-модели ransomware-as-a-service (RaaS – «вымогательское ПО как услуга»), в рамках которой авторы…

Read More >>

Обнаружен шифровальщик, написанный на Delphi и использующий протокол Telegram.

09.11.2016

Спeциалисты «Лаборатории Касперского» Антон Иванов и Федор Синицын рассказали о шифровальщике, который нацелен на российских пользователей и использует протокол мессенджера Telegram для отправки своим операторам ключа для расшифровки. Исследователи объясняют, что все шифровальщики, по сути, делятся на две группы: те, что работают в оффлайне и те, которым нужно подключение к интернeту. Необходимость использования интернета обусловлена несколькими причинами. Например, злоумышленники могут отправлять шифровальщику ключ для шифрования и получать от него информацию…

Read More >>