![]() |
Разработчики LockBit исправят уязвимость, тем самым лишив экспертов возможности создать бесплатный декриптор. https://www.securitylab.ru/upload/ib...a092b94a33.png Член киберпреступного сообщества обнаружил и опубликовал уязвимость в вымогательском ПО LockBit, которую можно было бы использовать для создания бесплатного декриптора. LockBit распространяется по бизнес-модели "вымогательское ПО как услуга" (ransomware-as-a-service, RaaS) с января 2020 года. Разработчики вредоноса сдают его в аренду своим клиентам или так называемым "партнерам". Эти "партнеры" получают доступ к корпоративным сетям и развертывают в них вымогательское ПО, которое шифрует файлы и требует выкуп за их восстановление. В отображающейся на рабочем столе записке с требованием выкупа жертвам LockBit предлагается получить доступ к web-порталу в даркнете, где они могут договориться с вымогателями об оплате. На этом портале также доступна одноразовая бесплатная функция дешифрования, доказывающая жертвам, что у хакеров есть рабочая копия ключа для расшифровки файлов. В среду, 17 марта, на киберпреступном форуме были опубликованы подробности об уязвимости в одноразовой функции дешифрования LockBit, с помощью которой эксперты могли бы создать инструмент для восстановления файлов без уплаты выкупа. Публикация была сделана предположительно русскоязычным киберпреступником Bassterlord, который ранее был "партнером" группировок LockBit, REvil, Avaddon и RansomExx. Теперь, когда об уязвимости стало известно широкой общественности, разработчики LockBit могут ее исправить, и шанс создать инструмент для бесплатного восстановления файлов будет упущен. |
All times are GMT. The time now is 12:52 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.