Nagpakawala ang mga Malwarebytes ng libreng decryptor para sa telecrypt ransomware
Video: Malwarebytes now crushes ransomware 2024
Ang hindi pangkaraniwang ransomware TeleCrypt, na kilala para sa pag-hijack sa messaging app Telegram upang makipag-usap sa mga umaatake sa halip na simpleng protocol na nakabase sa HTTP, ay hindi na banta sa mga gumagamit. Salamat sa analyst ng malware para sa Malwarebytes na si Nathan Scott kasama ang kanyang koponan sa Kaspersky Lab, ang strain ng ransomware ay na-crack mga linggo makalipas ang paglabas nito.
Nagawa nilang mag-alis ng isang malaking kapintasan sa ransomware sa pamamagitan ng pagsisiwalat ng kahinaan ng algorithm ng pag-encrypt na ginamit ng mga nahawaang TeleCrypt. Ito naka-encrypt na mga file sa pamamagitan ng pag-loop sa pamamagitan ng mga ito ng isang solong bait sa isang pagkakataon at pagkatapos ay pagdaragdag ng isang bait mula sa susi sa pagkakasunud-sunod. Ang simpleng pamamaraan ng pag-encrypt ay pinapayagan ang mga mananaliksik ng seguridad ng isang paraan upang basagin ang nakahahamak na code.
Ang hindi nagagawa nitong ransomware ay hindi pangkaraniwan ay ang utos at kontrol (C&C) client-server na channel ng komunikasyon, na ang dahilan kung bakit pinili ng mga operator na co-opt ang Telegram protocol sa halip na HTTP / HTTPS tulad ng karamihan sa mga ransomware na ginagawa nitong mga araw na ito - kahit na ang vector ay kapansin-pansin. mababa at naka-target na mga gumagamit ng Ruso sa unang bersyon nito. Iminumungkahi ng mga ulat na ang mga gumagamit ng Ruso na hindi sinasadya na na-download ang mga nahawaang file at na-install ang mga ito matapos na mabiktima ng mga pag-atake sa phishing ay ipinakita ang isang babalang pahina na nag-blackmail sa gumagamit sa pagbabayad ng isang pantubos upang makuha ang kanilang mga file. Sa kasong ito, hinihiling ang mga biktima na magbayad ng 5, 000 rubles ($ 77) para sa tinatawag na "Young Programmers Fund."
Ang target ng ransomware ay higit sa daang iba't ibang mga uri ng file kabilang ang jpg, xlsx, docx, mp3, 7z, torrent o ppt.
Ang tool ng decryption, Malwarebytes, ay nagbibigay-daan sa mga biktima na mabawi ang kanilang mga file nang hindi nagbabayad. Gayunpaman, kailangan mo ng isang hindi naka-encrypt na bersyon ng isang naka-lock na file upang kumilos bilang isang sample upang makabuo ng isang gumaganang decryption key. Magagawa mo ito sa pamamagitan ng pag-log in sa iyong mga email account, mga serbisyo sa pag-sync ng file (Dropbox, Box), o mula sa mga mas nakatandang backup ng system kung gumawa ka.
Matapos hanapin ng decryptor ang key ng pag-encrypt, iharap nito ang gumagamit na may pagpipilian upang i-decrypt ang isang listahan ng lahat ng naka-encrypt na mga file o mula sa isang tiyak na folder.
Ang proseso ay gumagana tulad ng: Ang programa ng decrypting ay nagpapatunay sa mga file na iyong ibinibigay . Kung tumutugma ang mga file at naka-encrypt ng scheme ng pag-encrypt na ginagamit ng Telecrypt, pagkatapos ay naka-navigate ka sa pangalawang pahina ng interface ng programa. Ang Telecrypt ay nagpapanatili ng isang listahan ng lahat ng naka-encrypt na mga file sa "% USERPROFILE% \ Desktop \ База зашифр файлов.txt"
Maaari kang makakuha ng decector ng ransom ng Telecrypt na nilikha ng Malwarebytes mula sa link na Box na ito.
Nagpakawala ang Microsoft ng bagong pinagsama-samang pag-update para sa mga windows 10 na bumuo ng 14295 upang ayusin ang mga bug
Ang Microsoft ay naglabas ng isang bagong pinagsama-samang pag-update para sa mga gumagamit ng Windows 10 Insider na nagpapatakbo ng pagbuo ng 14295. Ang pag-update ay magagamit lamang para sa mga gumagamit sa Slow singsing at para lamang magtayo ng 14295 dahil ang mga Insider sa Mabilis na singsing ay gumagamit ng pagbuo ng 14316. Ang pinagsama-samang pag-update na ito ay isang menor de edad , nagdadala ng pag-aayos ng bug at pagpapahusay ng system habang binabago ...
Ang mga Malwarebytes ay gumulong ng libreng tool ng decryption para sa mga biktima ng ransom ng vindowslocker
Ang Malwarebytes ay naglabas ng isang libreng tool ng decryption upang matulungan ang mga biktima ng isang kamakailang pag-atake ng ransomware na makuha ang kanilang data mula sa mga cyber kriminal na gumagamit ng isang tech support scam technique. Ang bagong variant ng ransomware na tinatawag na VindowsLocker ay lumabas noong nakaraang linggo. Gumagana ito sa pamamagitan ng pagkonekta sa mga biktima sa phony ng mga teknisyan ng Microsoft upang mai-encrypt ang kanilang mga file gamit ang isang Pastebin API. Tech ...
Nagpakawala ang mga Malwarebytes ng bagong extension ng browser para sa chrome at firefox
Ipinakilala ng Malwarebytes ang Malwarebytes Browser Extension (BETA), isang bagong extension ng browser na nagpapanatili kang ligtas sa online.