安全公司Bitdefender无偿放出LockerGoga勒索软件解密器

安全公司Bitdefender无偿放出LockerGoga勒索软件解密器响应NoMoreRansomInitiative活动号召,罗马尼亚网络安全公司Bitdefender放出了全新的解密器,LockerGoga勒索软件的受害者现在可以免费恢复被锁的文件。LockerGoga勒索软件家族于2019年首次出现,以攻击工业组织而闻名。PC版:https://www.cnbeta.com/articles/soft/1318303.htm手机版:https://m.cnbeta.com/view/1318303.htm

相关推荐

封面图片

Avast 公布变脸勒索软件解密器

Avast公布变脸勒索软件解密器安全公司Avast公布了免费的变脸(BianLian)。变脸勒索软件是在2022年8月出现的,主要针对媒体、娱乐、制造和医疗保健行业的目标,它用Go语言开发,硬编码了1013种文件扩展名,感染之后它会搜索系统中的这些扩展名用AES-256进行加密,加密后的文件扩展名为.bianlian,然后留下一份勒索通知。Avast公布的解密器主要针对现有的变种,如果出现变脸勒索软件的新变种,它可能无法解密。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

MegaCortex勒索软件受害者现在可以免费恢复被盗文件

MegaCortex勒索软件受害者现在可以免费恢复被盗文件当时,苏黎世检察官的一份声明显示,逮捕行动使调查人员恢复了勒索软件团伙使用的多个私钥,这些私钥可以让受害者恢复以前被LockerGaga或MegaCortex恶意软件加密的数据。BitDefender去年发布了一个针对LockerGoga的解密器。现在,这家网络安全公司本周宣布,现在可以使用免费的MegaCortex解密器。该工具可从Bitdefender和NoMoreRansom的解密工具门户下载,该门户有136个免费工具,适用于165个勒索软件变种,包括Babuk、DarkSide、Gandcrab和REvil:https://www.nomoreransom.org/en/decryption-tools.htmlMegaCortex估计已经感染了全球超过1800家公司,包括一些"高知名度"的目标,尽管这个数字可能要高得多。这家网络安全公司说,它在2021年9月发布的Sodinokibi解密器帮助受害者节省了8亿多美元的未付赎金,它预计MegaCortex工具也会有类似效果。MegaCortex首次出现在2019年5月,当时它开始针对已经感染了Emotet和Qakbot等恶意软件的网络,这些恶意软件通常用于窃取数据,但也传递赎金软件的载荷。当年晚些时候,MegaCortex运营商成为第一批从事双重勒索战术的人,他们渗透攻击受害者的敏感数据并对其进行加密。然后,勒索软件行为者威胁要释放被盗数据,除非支付赎金,据说赎金数额从大约2万美元到高达580万美元不等。...PC版:https://www.cnbeta.com.tw/articles/soft/1337933.htm手机版:https://m.cnbeta.com.tw/view/1337933.htm

封面图片

韩国团队破解 Rhysida 勒索软件并发布免费解密工具

韩国团队破解Rhysida勒索软件并发布免费解密工具2月13日消息,Rhysida是一个新的勒索软件团伙,自去年5月以来就已经存在。该勒索团伙以教育、医疗保健、制造业、信息技术和政府机构为目标,截止目前,该组织最引人注目的攻击是去年十月针对大英图书馆的。在2月9日发布的报告中,韩国的安全团队发现了Rhysida勒索软件中的加密缺陷。(KISA)目前正在分发免费的Rhysida勒索软件恢复工具。——

封面图片

【MegaCortex 勒索软件受害者现在可以免费恢复被盗文件】

【MegaCortex勒索软件受害者现在可以免费恢复被盗文件】由于新文件解密器的发布,MegaCortex勒索软件的受害者现在可以免费恢复他们的加密文件。免费解密器由网络安全公司Bitdefender和欧盟的NoMoreRansom倡议与苏黎世州警察局、苏黎世检察官办公室和欧洲刑警组织合作构建,欧洲刑警组织在9月宣布逮捕了12名与Dharma、LockerGoga和MegaCortex勒索软件家族。当时,苏黎世检察官的一份声明透露,逮捕行动使调查人员能够恢复勒索软件团伙使用的多个私钥,这些私钥可以让受害者恢复以前用LockerGaga或MegaCortex恶意软件加密的数据。BitDefender去年发布了LockerGoga的解密器。

封面图片

微软:80%勒索软件攻击都是由于服务器错误配置导致

微软:80%勒索软件攻击都是由于服务器错误配置导致MicrosoftSecurity博客官方发布的最新《CyberSignals》报告指出,勒索软件即服务(RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件。在报告中指出:“你可能会使用某个热门应用来实现某种目的,但是这并不意味着攻击者将其武器化以实现另一个目标。其中最为常见的是,应用的‘经典’配置意味着它的默认状态,允许该组织内的任意用户进行广泛访问。不要忽视这种风险,也不要担心中断而更改应用设置”。那么解决方案是什么呢?微软威胁情报分析师EmilyHacker建议删除重复或未使用的应用程序,这有助于防止有风险的程序成为勒索软件攻击的门户。其次,注意授予TeamViewer等应用程序的权限,Hacker发现的其他一些勒索软件端点包括密码被盗、身份不受保护、安全产品丢失或禁用以及修补速度缓慢,她为此提供了身份验证、解决安全盲点以及保持系统最新等解决方案。Hacker分析认为,与实施增强的安全协议相比,早期和常规的预防措施成本更低。PC版:https://www.cnbeta.com/articles/soft/1308853.htm手机版:https://m.cnbeta.com/view/1308853.htm

封面图片

美国执法机构宣布查获Hive勒索软件团伙的泄露网站和解密密钥

美国执法机构宣布查获Hive勒索软件团伙的泄露网站和解密密钥"这个隐藏的网站已经被查封。联邦调查局查封了这个网站,作为对Hive勒索软件采取的协调执法行动的一部分,"Hive的暗网泄露网站上显示的查封通知写道。"这一行动是在美国佛罗里达州中区检察官办公室和司法部计算机犯罪和知识产权科的协调下进行的,并得到了欧洲刑警组织的大力协助。"联邦调查局周四证实,自2022年7月以来,它已进入Hive的计算机网络,使联邦特工能够捕获并向世界各地的受害者提供Hive的解密密钥。美国司法部长梅里克-加兰在周四的新闻发布会上说,自接管以来,联邦调查局已经帮助300多名Hive勒索软件的受害者,防止了超过1.3亿美元的赎金支付。根据政府的说法,联邦调查局还成功阻止了Hive勒索软件对路易斯安那州一家医院的攻击,使受害者免于支付300万美元的赎金,另一次攻击的目标是位于德克萨斯州的一所学校。Hive以"勒索软件即服务"的模式运作,之前针对的是广泛的行业和关键的基础设施,尤其是医疗和公共卫生实体。2021年8月,该团伙声称总部设在伊利诺伊州的纪念卫生系统是其第一个医疗保健行业的受害者,随后是哥斯达黎加的公共卫生服务和纽约的应急响应和救护车服务提供商EmpressEMS。10月,Hive还将印度顶级发电公司TataPower作为目标。加兰补充说,联邦调查局还开始捣毁Hive在美国和国外的前端和后端基础设施,这包括查封Hive位于洛杉矶的两台后端服务器。联邦调查局没有说它是如何确定Hive服务器的,在新闻发布会上也没有宣布逮捕或起诉。...PC版:https://www.cnbeta.com.tw/articles/soft/1341129.htm手机版:https://m.cnbeta.com.tw/view/1341129.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人