日本警方发布Lockbit 3.0版解密工具 可帮助受害者解密部分被加密的文件

日本警方发布Lockbit3.0版解密工具可帮助受害者解密部分被加密的文件而在今天由欧洲刑警组织联合安全公司搭建的NoMoreRansom网站上,日本警方发布了Lockbit3.0版的解密工具,该工具可以用来解密部分被加密的文件。NoMoreRansom主要提供各种解密工具,即执法机构和安全公司合作,在破获勒索软件后利用寻找的解密密钥提供专用的解密工具。遗憾的是勒索软件通常都有很多变种并且很容易修改加密公钥,因此各种解密工具的范围有限,并不是所有被同一款勒索软件加密的文件都可以恢复。日本警方提供的解密工具:据日本警方发布的消息,其实在2023年12月日本警方就已经通过逆向工程和收集的一些关键数据开发了这款解密工具,当时也就提供了欧洲刑警组织。但为了保密避免破坏相关行动以及避免黑客变更策略,所以这款解密工具一直没有公布,直到本周联合执法机构开展打击行动后,欧洲刑警组织才公布解密工具。该工具已经进行测试,可以解密文件,并且不需要联网,也就是说受害者可以在离线环境中对数据进行解密。欧洲刑警组织也制作了一份使用指南(仅英文版),该指南主要包含两个工具,第一个是评估工具,用来评估数据是否可以解密;第二个是解密工具。但正如上文所说,欧洲刑警组织也承认他们已经尽最大努力,但仍然无法保证所有受害者的文件都可以解密。还有个问题是目前该工具为命令行版本并且是0.5版,估计后续欧洲刑警组织会推出GUI版,方便普通用户点点鼠标也能解密数据。下载地址:http://www.nomoreransom.org/en/decryption-tools.html#Lockbit30...PC版:https://www.cnbeta.com.tw/articles/soft/1419751.htm手机版:https://m.cnbeta.com.tw/view/1419751.htm

相关推荐

封面图片

日本警方发布 Lockbit 3.0 解密工具

日本警方发布Lockbit3.0解密工具在欧洲刑警组织的NoMoreRansom网站上,日本警方发布了Lockbit3.0版的解密工具。日本警方表示在2023年12月就已经通过逆向工程和收集的一些关键数据开发了这款解密工具,并提供了给欧洲刑警组织。但为了保密避免破坏相关行动以及避免黑客变更策略,所以这款解密工具一直没有公布,直到本周联合执法机构开展打击行动后,欧洲刑警组织才公布解密工具。该恶意软件使用可变密钥并存在大量变种。并且设计了严格保护以防止分析,并利用大量未记录的Windows内核函数。这使得解密过程极其困难或不可能。该工具无法保证所有受害者的文件都能够被恢复。——

封面图片

美国联邦调查局查获 LockBit 密钥,敦促勒索软件受害者寻求帮助

美国联邦调查局查获LockBit密钥,敦促勒索软件受害者寻求帮助美国联邦调查局透露,已获得超过7,000个LockBit解密密钥,敦促过去遭受LockBit勒索攻击的受害者前来寻求帮助,他们可以利用这些密钥免费恢复被加密的数据。美国联邦调查局网络部门助理主任布莱恩·沃恩德兰于周三在2024年波士顿网络安全会议上宣布了该消息。执法部门在今年二月的国际行动中摧毁了LockBit的基础设施。当时警方查获了34台服务器,其中包含解密密钥。——

封面图片

【MegaCortex 勒索软件受害者现在可以免费恢复被盗文件】

【MegaCortex勒索软件受害者现在可以免费恢复被盗文件】由于新文件解密器的发布,MegaCortex勒索软件的受害者现在可以免费恢复他们的加密文件。免费解密器由网络安全公司Bitdefender和欧盟的NoMoreRansom倡议与苏黎世州警察局、苏黎世检察官办公室和欧洲刑警组织合作构建,欧洲刑警组织在9月宣布逮捕了12名与Dharma、LockerGoga和MegaCortex勒索软件家族。当时,苏黎世检察官的一份声明透露,逮捕行动使调查人员能够恢复勒索软件团伙使用的多个私钥,这些私钥可以让受害者恢复以前用LockerGaga或MegaCortex恶意软件加密的数据。BitDefender去年发布了LockerGoga的解密器。

封面图片

警方逮捕疑似LockBit勒索软件团伙 该组织继续泄露新数据以示报复

警方逮捕疑似LockBit勒索软件团伙该组织继续泄露新数据以示报复一名与LockBit勒索软件行动有关的俄罗斯和加拿大双重国籍的人已被逮捕,他被指控参与了针对全球关键基础设施和大型工业集团的攻击。33岁的MikhailVasiliev于10月26日在加拿大安大略省被捕,此前法国国家宪兵队在欧洲刑警组织的欧洲网络犯罪中心、美国联邦调查局和加拿大皇家骑警的帮助下开展了调查。PC版:https://www.cnbeta.com.tw/articles/soft/1332449.htm手机版:https://m.cnbeta.com.tw/view/1332449.htm

封面图片

LockBit 又开始发起攻击,执法部门还发现正在开发的“LockBit-NG-Dev”

LockBit又开始发起攻击,执法部门还发现正在开发的“LockBit-NG-Dev”上周NCA、联邦调查局和欧洲刑警组织联合进行了一次名为“克罗诺斯”的行动,突袭了“LockBit”勒索软件团伙,尽管执法部门做出了这些努力,但“LockBit”团伙几天后又带着一个新的数据泄露网站重新上线。但昨天开始发现该团伙正在利用“新的加密器”和新的“勒索谈判服务器”重新上线,但仅适用于新攻击的受害者。Virustotal:另外执法部门发现,“LockBit”勒索软件开发人员还在秘密构建新版本的文件加密恶意软件,命名为“LockBit-NG-Dev”,很可能是“LockBit4.0”。它支持三种加密模式(使用AES+RSA),“快速”、“间歇性”和“完全”,具有自定义文件或目录排除功能,并且可以随机化文件命名以使恢复工作复杂化。TrendMicro发布对该恶意软件。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

封面图片

FBI拿下BlackCat勒索软件,发布免费解密工具美国司法部正式宣布破坏了BlackCat勒索软件行动,并发布了一个解密工具,

FBI拿下BlackCat勒索软件,发布免费解密工具美国司法部正式宣布破坏了BlackCat勒索软件行动,并发布了一个解密工具,受害者可以使用该工具重新获得被恶意软件锁定文件的访问权限。法院文件显示,美国联邦调查局(FBI)招募了一名机密人类线人(CHS),作为BlackCat的附属成员,并获得了用于管理该团伙受害者的网络面板的访问权限,这是一个黑客入侵黑客的案例。黑猫(BlackCat),也被称为ALPHV和Noberus,最初于2021年12月出现,此后成为世界上仅次于LockBit的第二大活跃的勒索软件即服务(ransomware-as-a-service)变种。它也是首个在野外被发现的基于Rust语言的勒索软件。联邦调查局说,它与美国的数十名受害者合作实施了解密程序,使他们免于总计约6,800万美元的赎金要求,而且它还深入了解了该勒索软件的计算机网络,使其能够收集946对用于托管该组织运营的TOR网站的公钥/私钥对,并将其拆除。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人