AtomSilo, Babuk, e as vítimas de LockFile recebem uma chave de descriptografia gratuita

Vítimas de AtomSilo, Babuk e LockFile recebem uma chave de descriptografia gratuita. A chave de descriptografia para AtomSilo e LockFile se apresenta em um único download devido às semelhanças entre os dois. O descriptografador de Babuk apareceu separadamente.

AtomSilo,Chave de descriptografia Babuk e LockFile

Jiří Vinopal, um pesquisador de segurança da RE-CERT, compartilhou as informações sobre como quebrar a criptografia AtomSilo. Ele também apresentou a prova de um descriptografador de prova de conceito já criado. Os especialistas em segurança cibernética usaram essas informações para quebrar o esquema de criptografia do ransomware.

Em relação aos especialistas em ransomware Babuk usaram o código-fonte deste ransomware. Hackers vazaram o código-fonte em um fórum de crimes cibernéticos de língua russa no início de setembro.

No entanto, apenas as vítimas Babuk podem usar sua chave de descriptografia se as extensões de arquivo forem .babuk ou .babyk.

O que é ransomware?

Ransomware significa um tipo de software malicioso que os hackers projetam para criptografar as vítimas’ dados. Assim que eles fizerem isso, a vítima deve pagar o resgate até o prazo. Se os hackers’ as demandas não atendem, os arquivos serão deixados sem criptografia ou o pagamento do resgate aumentará na soma. Alguns fraudadores também roubam seus dados confidenciais e pedem um resgate separado por mantê-los sem publicação. Os governos costumam aconselhar as vítimas a não pagarem o resgate, pois isso incentiva novos ataques. Os fatos mostram que aqueles que pagam provavelmente receberão outro ataque de ransomware.

O primeiro caso de ransomware remonta a 1989 quando o “vírus da AIDS” foi usado. Extraiu fundos das vítimas e os pagamentos foram posteriormente enviados para o Panamá. Os hackers também enviaram a chave de descriptografia de volta para as vítimas. Back in 1996 Moti Yung e Adam Young, da Universidade de Columbia, introduziram a "extorsão criptoviral". Funcionou como o malware de ransomware de hoje. Os pesquisadores apresentaram o primeiro ataque de malware no 1996 Conferência de segurança e privacidade IEEE. O vírus criptografou os arquivos da vítima e exigiu pagamento pela descriptografia.

O que deu popularidade ao ransomware?

Ransomware cresceu em popularidade junto com o rápido desenvolvimento de criptomoedas. Esses criptomoedas operam em técnicas de criptografia para controlar a criação de novas unidades e para verificar e proteger as transações. Ninguém pode anexar a carteira de criptomoeda a uma determinada pessoa até que esta pessoa descubra sua propriedade pessoalmente. Além de Bitcoin, invasores pedem para fazer pagamentos em Ethereum, Ondulação e Litecoin.

Hoje em dia, o ransomware se espalha em quase qualquer vertical. Hackers geralmente atacam grandes empresas, agências governamentais, universidades, escritórios de advocacia e instalações médicas. Esses alvos geralmente têm necessidades urgentes de acesso a seus arquivos. E, mais frequentemente, eles possuem dados confidenciais que alguns não desejam que sejam divulgados. A possibilidade de invasores receberem o pagamento do ransomware atinge uma alta porcentagem.

Recentemente FinCEN (A unidade de investigação de crimes financeiros do Departamento do Tesouro dos EUA) relataram as variantes mais comuns de ransomware. A soma subiu para $5.2 bilhões, enquanto o SAR inicial (Relatórios de atividades suspeitas) relatórios $1.56 bilhões em atividades suspeitas.

Sobre Andy

Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

Além disso, verifique

Os invasores geralmente não usam senhas longas com força bruta

Os invasores geralmente não usam senhas longas de força bruta

Os dados da rede de servidores honeypot da Microsoft mostraram que muito poucos ataques foram direcionados a longo e complexo …

Outro dia zero do Windows permite privilégios de administrador

Outro dia zero do Windows permite privilégios de administrador

O pesquisador Abdelhamid Naceri, que frequentemente relata bugs do Windows, desta vez, lançou uma prova de conceito funcional …

Deixe uma resposta