受YATRON和FORTUNECRYPT的影响?取回您的文件而无需支付骗子

卡巴斯基(Kaspersky)发布了免费的解密工具,用于两种新发现的勒索软件菌株 - yatron和fortunecrypt。

在俄罗斯网络安全公司发现每个恶意软件的代码和加密计划中的弱点之后,这两个解密者在周三(9月25日)公开发售。

YATRON是今年早些时候浮出水面的技术上不太先进的勒索软件(RAAS)实用程序,被认为是利用众所周知的Exploits Eternalblue和DoublePulsar来传播。恶意软件针对Windows机器。

根据卡巴斯基(Kaspersky)的说法,YATRON恶意软件是通过另一块勒索软件的代码建造的,这是一家名为“ Hidden Tear”的开源特洛伊木马,卡巴斯基(Kaspersky)在德国,中国,俄罗斯,印度和缅甸都在活动中报告了该代码。

自lansomware的组启动勒索软件以来已发布多个变体2015年首次到达

“在众多的修改中Trojan-Ransom.msil.tear,可以通过扩展来区分.yatron这是加密文件的,”卡巴斯基在博客文章

“但是,使用第三方代码不检查它会增加影响该计划总体效率的关键脆弱性的风险。”

缺乏关注安全开发最佳实践和对第三方代码的依赖意味着YATRON对于Kaspersky来说很容易进行反向工程。

然后,网络安全公司能够生产出释放YATRON影响的文件的钥匙,现在已将其添加到其上Rakhnidecryptor工具。一个单独的解密者隐藏的眼泪自去年以来就可以使用。

卡巴斯基说:“这种恶意软件的造成背后有两种常见的情况:其中一个罪犯更喜欢重新配置现有的恶意源代码;另一方面,他们选择编写自己的勒索软件,有时甚至使用非常具体的语言。”

闪电战

一位为FortuneCrypt出版的解密者 - 勒索软件,声称在俄罗斯,巴西,德国,韩国和伊朗的受害者强调了第二种情况。

卡巴斯基说:“ FortuneCrypt是我们看到的第一个用Blitz Basic写的勒索软件。”


FortuneCrypt赎金的屏幕截图(图片来源:Kaspersky)


总体而言,FortuneCrypt中的一个薄弱的加密计划使网络安全公司能够生产“独特的解密者”。

勒索软件解密已经突然进入现场,以协助受害者在攻击后恢复其文件,但绝不是唯一的唯一解决勒索软件恢复的解决方案。

LMG Security and Brightwise Inc的首席执行官Sherri Davidoff说:“我们多次看到组织正在恢复,重新安装,继续前进,他们没有意识到像Trackbot [Banking Trojan]之类的东西。”黑帽网络广播beplay体育能用吗关于勒索软件网络的行为和防御。

她补充说:“通常有一个非常大的滞后时间。”在使用备份恢复系统之前,组织敦促组织在备份中寻找感染的迹象。

戴维夫说:“特洛伊木马可以在没有加密的系统上闲逛,而且很多人都不看这些系统,因为他们没有被勒索软件删除。”

还可以通过The The The Offor不再赎金项目。


你可能还喜欢法国当局发布免费的Pyrocky解密者