Исследователи воспользовались слабым местом в схеме шифрования программы Key Group ransomware и разработали инструмент для расшифровки, позволяющий некоторым жертвам бесплатно восстановить свои файлы. Дешифратор, созданный экспертами по безопасности из компании EclecticIQ, работает для версий вредоносной программы, созданных в начале августа. Злоумышленники утверждают, что их вредоносная программа использует "шифрование AES военного класса", однако в ней используется статическая соль во всех процессах шифрования, что делает схему несколько предсказуемой, а шифрование - возможным для отмены. "[Key Group ransomware] шифрует данные жертвы с помощью алгоритма AES в режиме Cipher Block Chaining (CBC) с заданным статическим паролем", - поясняет EclecticIQ. "Пароль получается из ключа с помощью функции Password-Based Key Derivation Function 2 (PBKDF2) с фиксированной солью", - добавляют исследователи. Профиль Key Group Key Group - это русскоязычный угрожающий агент, который начал действовать
Бесплатный расшифровщик рандомного ПО Key Group помогает жертвам восстановить данные
11 сентября 202311 сен 2023
38
2 мин