К сожалению, опенсорсная малварь, созданная ради эксперимента или в образовательных целях – совсем не редкость. Достаточно вспомнить шифровальщик Heimdall, а также вымогательские семейства Hidden Tear и EDA2.
Исходники шифровальщика Hidden Tear были опубликованы на GitHub еще в 2016 году, но пользователи до сих пор страдают от его многочисленных вариаций. Так как оригинальный вариант Hidden Tear поддавался дешифровке (сам автор оставил в коде ряд «закладок» для этого), большинство его производных имеют такую же слабость.
И хотя с момента появления Hidden Tear прошло немало времени, увы, проблема до сих пор актуальна. Известный ИБ-специалист Майкл Гиллеспи (Michael Gillespie) решил создать дешифровщик HT Brute Forcer, который стал бы универсальным решением для множества разновидностей Hidden Tear, среди которых:
8lock8, AnonCrack, Assembly, Balbaz, BankAccountSummary, Bansomqare Wanna, Blank, BloodJaws, Boris, CerberTear, CryptConsole2, CryptoKill, CyberResearcher, Data_Locker, Dev-Nightmare 2xx9, Diamond, Domino, Donut, dotRansom, Executioner, Executioner2, Executioner3, Explerer, FlatChestWare, Frog, Fuck_You, Gendarmerie, Horros, JobCrypter, Jodis, J-Ransomware, J-Want-To-Cry, Karmen, Kraken 2.0, Kratos, LanRan, Lime, Lime-HT, Luv, Matroska, MireWare, MoonCrypter, MTC, Nobug, Nulltica, onion3cry, OpsVenezuela, Paul, PayOrDie, Pedo, PGPSnippet, Poolezoor, Pransomware, Predator, Qwerty, Random6, Random6 2, Randion, RansomMine, Rootabx, Saramat, Shrug, ShutUpAndDance, Sorry, Symbiom, TearDr0p, Technicy, The Brotherhood, TheZone, tlar, TotalWipeOut, TQV, Ton, VideoBelle, WhiteRose, WhiteRose2, Zalupaid, ZenCrypt, Zenis, ZeroRansom, Zorro.
Инструмент Гиллеспи совершенно бесплатен и уже доступен для загрузки. Пошаговую инструкцию по его использованию можно найти на сайте Bleeping Computer.