Перейти к содержанию

Бесплатный дешифратор для третьей версии CryptXXX


Рекомендуемые сообщения

В апреле 2016 года в Интернете объявился новый троянец-шифровальщик CryptXXX. Распространением зловреда занимались известные пакеты эксплойтов Angler и Neutrino. Киберпреступники, наверное, надеялись, что стоит запустить зловреда в Сеть — и можно будет лежать на диване, наблюдая, как деньги обманутых жертв наполняют биткойн-кошельки. Но все пошло совсем не так, как они рассчитывали.

cryptxxx3-decryptor-featured-1.jpg

Спустя несколько дней после того, как был обнаружен CryptXXX, специалисты «Лаборатории Касперского» нашли ошибку в использованном алгоритме шифрования файлов и создали лекарство, дополнив бесплатную утилиту Rannoh Decryptor.

Преступникам пришлось встать с дивана и попытаться исправить баг. Они выпустили новую версию — но спустя пару дней наши специалисты научили Rannoh Decryptor расшифровывать и те файлы, до которых добрался обновленный CryptXXX.

Мы, тем временем, снова забороли шифровальщик CryptXXX (который недавно обновился): https://t.co/5oXW5n9bpS pic.twitter.com/Tzye5T62dc

— Kaspersky Lab (@Kaspersky_ru) May 16, 2016

 

Создатели трояна решили не сдаваться и выпустили третью версию шифровальщика, сложнее первых двух. Им почти удалось победить: долгое время троян терроризировал жертв по всему миру, шифровал их файлы и требовал выкупы. Вдобавок он воровал данные учетных записей из самых разных приложений (от клиентов онлайн-казино до Cisco VPN). И расшифровать файлы никак не получалось.

Преступники запустили новую версию CryptXXX в мае этого года. По нашим данным, число жертв этого трояна сейчас достигло нескольких сотен тысяч. Одни только защитные решения «Лаборатории Касперского» предотвратили около 80 тысяч попыток заражения шифровальщиком CryptXXX v.3 — представьте себе, сколько еще было атак. Практически четверть всех попыток заражения были направлены против пользователей из США, еще 28% атак были нацелены на пользователей из России, Германии, Японии, Индии и Канады.

cryptxxx-demand-message-1-1.png

cryptxxx-demand-message-2-1.png

Формулировки с требованием выкупа различаются в зависимости от версии трояна CryptXXX, но обычно они выглядят как-то так.

Но ничто не длится вечно, даже самая удачная киберафера. Сегодня мы с радостью сообщаем, что нашим экспертам удалось найти лекарство и от третьей версии троянца CryptXXX. Обновленная утилита Rannoh Decryptor теперь способна расшифровать файлы .cryp1, .crypt и .crypz, созданные вымогателем, абсолютно бесплатно. Вы можете скачать утилиту или с нашего сайта, или с NoMoreRansom.org.

Если ваши файлы пострадали от CryptXXX, зайдите на любой из этих сайтов, скачайте утилиту и верните все обратно. Наши утилиты абсолютно бесплатны, и они помогают от большинства версий троянца. Сэкономите весьма приличную сумму на том, что не будете выплачивать преступникам выкуп.

«Обычно мы рекомендуем жертвам троянов-вымогателей следующее: даже если прямо сейчас в Сети нет подходящего дешифратора, способного восстановить файлы, все равно не платите преступникам. Сохраните зашифрованные файлы и подождите — вполне возможно, что подходящее решение появится в ближайшее время. Дешифратор для CryptXXX v.3 тому пример. Множество специалистов по безопасности со всех частей света стараются помочь жертвам троянов-вымогателей. Рано или поздно лекарство от большинства троянов будет найдено», — комментирует ситуацию Антон Иванов, эксперт «Лаборатории Касперского».

Мы также советуем всем интернет-пользователям помнить: от троянов-вымогателей легче защититься, чем вылечить последствия заражения. Для этого следуйте этим простым правилам:

1. Регулярно делайте резервные копии всех ваших данных на съемные носители и не оставляйте их подключенными к компьютеру все время.

2. Установите надежное антивирусное решение. Например, последние независимые исследования доказали: Kaspersky Internet Security очень хорошо справляется с троянами-вымогателями.



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

С одной стороны вроде правильно и хорошо...

А вот с другой.  :hunter: если они так просто ломают эти "криминальные" шифры, которые созданы для зарабатывания денег, т.е изначально должны быть сделаны "хорошо". Получается вообще ничего секретного нету, для них?

Ссылка на комментарий
Поделиться на другие сайты

@www2.1,было написано, что 1й создали из-за дыры , 2й аналогично, а 3й не раскрывается. Могли сервера мошенников найти, могли другие мошенники хакнуть сервер этих, и т.п. и т.д

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Евгений885
      От Евгений885
      Нужна помощь в дешифрации данных
      virus.rar Addition.txt
      FRST.txt файлы.rar
    • Илья Н.
      От Илья Н.
      Добрый день!
      Планирую произвести обновление KSC с версии 12.2.0.4376 до версии 14.2, используется KES версии 11.10.0. База данных расположена на отдельном сервере, используется Microsoft SQL Server 2008 R2. 
      До этого KSC не обновлял, прочитал оф руководство по обновлению, вроде бы всё понятно. Есть ли какие нибудь нюансы при выполнении обновления? 
    • Корчагин Степан
      От Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • Marcus
      От Marcus
      Сообщение от модератора kmscom На форуме запрещено Публиковать сообщения, явно не несущие никакой смысловой нагрузки или состоящие только из смайлов.  
    • kerzak
      От kerzak
      Здравствуйте, как удалить все эти версии разом, а не создавать задачу на каждую версию? 

×
×
  • Создать...