卡巴斯基发布了针对基于Conti的勒索软件的新解密器

卡巴斯基基于先前泄露的恶意软件源代码发布了新版本的 Conti 勒索软件解密器。

卡巴斯基基于此前泄露的Conti勒索软件源代码,发布了新版Conti勒索软件解密工具。

2022年3月,一名乌克兰的团伙成员泄露了Conti勒索软件行动的源代码,以抗议该团伙在这场冲突中的立场。

源代码泄露后,一个不知名的勒索软件组织开始分发Conti勒索软件的修改版本,针对公司和国家机构发起攻击。

2023 年 2 月下旬,卡巴斯基研究人员发现了论坛上发布的一部分新泄露数据,并注意到存在258个私钥。泄漏还包括源代码和一些预编译的解密器,这使研究人员可以发布新版本的公共解密器。

“密钥被泄露的恶意软件变种是卡巴斯基专家于2022年12月发现的。这种变种被用于对公司和国家机构的多次攻击。”。

“泄露的私钥位于257个文件夹中(其中只有一个文件夹包含两个密钥)。其中一些包含先前生成的解密器和几个普通文件:文档、照片等。推测后者是测试文件——受害者发送给攻击者的几个文件,以确保这些文件可以被解密。

研究人员将所有258个密钥添加到卡巴斯基最新版本的实用程序RakhniDecryptor 1.40.0.00中。用户可以从卡巴斯基的“No Ransom”网站下载解密器。

 “连续多年,勒索软件一直是网络骗子使用的主要工具。但是,由于我们研究了各种勒索软件团伙的TTP,发现其中许多的操作方式相似,因此防范攻击变得更加容易。我们的“No Ransom”网页上已经提供了针对基于 Conti 的新修改的解密工具。 然而,我们要强调的是,最好的策略是加强防御并在攻击者入侵的早期阶段阻止攻击者,防止勒索软件部署并最大限度地减少攻击的后果,”卡巴斯基首席恶意软件分析师 Fedor Sinitsyn 。

以下是专家为保护组织免受勒索软件攻击而提供的建议列表:

  • 除非绝对必要,否则不要将远程桌面服务(如 RDP)暴露给公共网络,并始终为它们使用强密码。
  • 及时为商业 VPN 解决方案安装可用补丁,为远程员工提供访问权限并充当您网络中的网关。
  • 将您的防御策略集中在检测横向移动和数据泄露到 Internet 上。特别注意传出流量以检测网络犯罪分子的连接。
  • 定期备份数据。确保您可以在需要时在紧急情况下快速访问它。 
  • 使用 Kaspersky Endpoint Detection and Response Expert和Kaspersky Managed Detection and Response service 等解决方案,帮助在攻击者达到最终目标之前识别并阻止早期阶段的攻击。
  • 使用最新的威胁情报信息来了解威胁行为者使用的实际TTP。卡巴斯基威胁情报门户是卡巴斯基TI的单一访问点,提供我们团队25年来收集的网络攻击数据和见解。为了帮助企业在这些动荡时期实现有效防御,卡巴斯基实验室宣布免费获取有关持续网络攻击和威胁的独立、持续更新和全球来源的信息。

Conti集团自2019年以来一直活跃,FBI估计,在2020年至2022年期间,该团伙入侵了数百个组织。FBI估计,截至2022年1月,该团伙从1000多名受害者那里获得了1.5亿美元的赎金。

下载地址:https://noransom.kaspersky.com/

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5126.html

标签