Nul
Den Ikke Mere Løsesum projekt i dag offentliggjort en opdateret og mere potent dekryptering værktøj til GandCrab ransomware i, hvad Europol har beskrevet som den “seneste sejr af retshåndhævelsen i den kamp mod ransomware.”
Dekryptering værktøj blev udviklet af rumænske Politi, Europol, og Bitdefender, og vil blive stillet til rådighed på Ikke Mere Løsesum projektets hjemmeside for download starter i dag.
Værktøjet er en opdatering på en første version, som blev udgivet i februar af Bitdefender. Den nye GandCrab decrypter er mere potent og kan gendanne data for mere GandCrab versioner –v1 (GDCB forlængelse), v4 (KRAB udvidelse), og v5 (10 tilfældige tegn forlængelse, også den nuværende/seneste GandCrab version), hhv.
Den nye decrypter også kommer efter Bitdefender har frigivet en mere begrænset dekryptering af tidligere i denne uge for GandCrab ransomware ofrene befinder sig i Syrien. Den rumænske antivirus kaffefaciliteter var i stand til at skabe, at decrypter efter GandCrab udvikler udgivet legitime og autentiske dekryptering nøgler til ofre, som ligger inde i Syrien, ud af medfølelse.
I et blog-indlæg i dag, Bitdefender også sagt, at de arbejder stadig på at skabe en decrypter, der kan låse op for filer, der er krypteret med GandCrab version 2 og 3.
En repræsentant for det rumænske Politi Centrale it-kriminalitet Enhed ikke kommentere på de særlige forhold, med henvisning til en igangværende undersøgelse, men fortalte ZDNet den nye dekryptering af var “en kryptografisk spørgsmål snarere end et infrastruktur problem,” tyder på, efterforskere har fundet en fejl i GandCrab ‘ s fil-kryptering rutine. Fejl i ransomware kryptering ordninger er, hvordan myndigheder og cyber-sikkerhed i virksomheder har været i stand til at dekryptere de fleste ransomware stammer i de seneste år.
Den nye GandCrab ransomware dekryptering værktøj er faktisk en stor sejr for retshåndhævelse, og indirekte ofre, der havde deres filer krypteret. Mens GandCrab v1 blev mest anvendt i januar og februar, v4 og v5 er blevet sat i omløb i juli og September, henholdsvis. Dette betyder, at alle, der er inficeret med GandCrab versioner, der er udgivet i de seneste fire måneder, kan nu gendanne filer, uden at betale GandCrab løsesum efterspørgsel –som normalt varierer fra $600 til $3.000 per inficerede computer.

GandCrab er langt de mest aktive og udbredt ransomware stamme i dag, idet der i stedet for Locky og Cerber, den førende ransomware stammer fra 2016 og 2017.
Den GandCrab ransomware er udviklet af en central figur, der går under navnet “Krabbe” eller “Gandcrab” og udlejes til andre it-kriminelle på et kendt hacking forum.
Dens RaaS (ransomware-as-a-service) model gør det muligt for distributørerne at holde 70 procent af løsepenge betalinger, mens Krabbe tager 30 procent klip, selv om Krabbe, der bruges til at tage en mindre procentdel, når ransomware første gang blev lanceret i januar.
Nye GandCrab versioner er som regel udgivet hver en eller to uger, og ransomware blev porteret til at målrette endnu ældre Windows-versioner, såsom XP. Den GandCrab forfatteren har også for nylig indgået et samarbejde med en crypter service i en aftale, der kan resultere i ransomware stamme bliver mere og mere vanskeligt at få øje på og analysere i fremtiden.
Da det først blev opdaget i begyndelsen af 2018, GandCrab distribution kampagner er blevet spottet at udnytte e-mail, spam-kampagner og exploit kits.
I August, GandCrab ransomware forfatter inkluderet en zero-day-sårbarhed for AhnLab antivirus inde ransomware-kode, efter den sydkoreanske selskab har udgivet en vaccine, der forhindrede, at ofrene mod at blive smittet med en bestemt version af GandCrab.
Udover Europol og Bitdefender, rumænske Politi også arbejdet sammen med kolleger fra Bulgarien, Frankrig, Ungarn, Italien, Polen, Holland, STORBRITANNIEN og USA.
“Sammen, vi har forstået, at det er opfattelsen af denne trussel, og gennem en fælles indsats, vi ønsker at støtte de hundreder af tusinder af ransomware ofre i Rumænien, og rundt omkring i verden,” en talsmand for det rumænske Politi Centrale it-kriminalitet Enhed fortalte ZDNet.
RELATEREDE SIKKERHED DÆKNING:
Magecart gruppe benytter sig af nul-dage i 20 Magento extensionsMicrosoft Windows nul-dag afsløret på Twitter, igenZero-day i populære jQuery plugin aktivt udnyttes i mindst tre årNye Flash 0-day exploit, omfartsveje browser, inficerer via Kontoret i stedet TechRepublicMicrosoft oktober 2018 Patch tirsdag rettelser 0-dag udnyttes af FruityArmor APTApple MacOS Mojave nul-dag privatliv bypass sårbarhed afsløretHackere efterspørgsel bitcoin fra PGA i ransomware angreb, siger rapporten CNET
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre
0