Интересно, что злоумышленники сами выложили в сеть необходимые ключи шифрования.
Исследователи из Лаборатории Касперского Для просмотра ссылки Войди
За последний год конкретно эта вариация вымогательского вредоноса использовалась в атаках на различные частные и общественные организации в разных странах. Согласно данным, полученных Лабораторией Касперского, можно предположить, что модифицированный MeowCorp штамм вымогателя Conti использовался для шифрования 257 жертв, лишь 14 из которых заплатили злоумышленникам за восстановление заблокированных данных.
Вполне вероятно, что слитые данные — лишь часть от всех атак MeowCorp, однако сами хакеры в своём сообщении на форуме утверждают, что опубликованные ключи включают всех пострадавших от шифрования жертв.
Лаборатория Касперского оперативно добавила слитые ключи в свой дешифратор Rakhni Decryptor. Теперь, по словам специалистов, программа может восстанавливать файлы, зашифрованные вариацией вымогателя Conti, используемой в атаках MeowCorp.
Загрузить Rakhni Decryptor последней версии можно с Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru