卡巴斯基发布用于解密基于Conti的勒索软件的工具
2023年2月底,卡巴斯基专家在论坛上发现了一部分新的泄露数据。在分析了包含258个私钥、源代码和一些预编译的解密器的数据后,卡巴斯基发布了一个新版本的公共解密工具,以帮助这种Conti勒索软件变种的受害者解密数据。
Conti于2019年底出现,在整个2020年都非常活跃,占在此期间所有勒索软件受害者的13%以上。然而,一年前,一旦源代码被泄露,各种犯罪团伙就会创造出Conti勒索软件的多种变种,并在其攻击中使用这些变种。
卡巴斯基专家于2022年12月发现了密钥被泄露的恶意软件变种。这个变种被用于对公司和国家机构的多次攻击中。
泄露的私钥位于257个文件夹中(其中只有一个文件夹包含两个密钥)。其中一些包含以前生成的解密器和几个普通文件:文档、照片等。据推测,后者是测试文件——是受害者发送给攻击者的几个文件,以确保这些文件可以被解密。
其中有34个文件夹明确列出了公司和政府机构的名称。假设一个文件夹对应于一个受害者,并且解密器是为支付了赎金的受害者生成的,则可以认为257个受害者中有14个向攻击者支付了赎金。
在分析数据后,专家们发布了新版本的公共解密器,以帮助Conti勒索软件变种的受害者。解密代码和所有258个密钥已添加到卡巴斯基实用程序 RakhniDecryptor 1.40.0.00 的最新版本中。此外,解密工具已添加到卡巴斯基的“拒绝勒索软件”网站上(https://noransom.kaspersky.com)
“多年以来,勒索软件一直是网络欺诈者使用的主要工具。但是,由于我们研究了各种勒索软件团伙TTP,并发现他们中的许多勒索软件都以类似的方式运作,因此防止攻击变得更加容易。针对最新的基于Conti的勒索软件变种的解密工具已经上线“拒绝勒索软件”网站。但是,我们想强调的是,最好的策略是加强防御,在攻击者入侵的早期阶段阻止它们,防止勒索软件的部署,并将攻击的后果降到最低,”卡巴斯基恶意软件分析师负责人Fedor Sinitsyn表示。
为了保护您以及您企业免遭勒索软件攻击,卡巴斯基建议采取以下措施:
除非有必要,否则不要将远程桌面服务(如RDP)暴露在公共网络上,而且一定要为其使用高强度密码。
及时为商业VPN解决方案安装可用的补丁,为远程办公人员提供访问,并作为网络中的网关。
将防御策略重点放在侦查横向移动和数据向互联网泄露上。特别注意外发流量,检测网络罪犯的连接。
定期备份数据。确保在遇到紧急情况时,能够快速访问备份数据。
使用诸如卡巴斯基端点检测和响应专家以及卡巴斯基管理检测和响应等解决方案,在攻击者实现最终目标之前,在攻击的早期阶段识别和阻止攻击。
使用最新的威胁情报信息,随时了解威胁行为者使用的实际 TTP(技术、工具和程序)。卡巴斯基威胁情报门户网站是卡巴斯基威胁情报的一站式访问点,提供卡巴斯基超过25年来收集的网络攻击数据以及见解。为了帮助企业在这个动荡的时代实现有效的防御,卡巴斯基宣布免费提供独立的、不断更新的、来自全球的关于正在进行的网络攻击和威胁的信息。请点击这里获取免费访问。
关于卡巴斯基
卡巴斯基是一家成立于1997年的全球网络安全和数字隐私公司。卡巴斯基不断将深度威胁情报和安全技术转化成最新的安全解决方案和服务,为全球的企业、关键基础设施、政府和消费者提供安全保护。公司提供全面的安全产品组合,包括领先的端点保护解决方案以及多种针对性的安全解决方案和服务,全面抵御复杂的和不断演化的数字威胁。全球有超过4亿用户使用卡巴斯基技术保护自己,我们还帮助全球240,000家企业客户保护最重要的东西。要了解更多详情,请访问http://www.kaspersky.com/.
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341