Издание The Record сообщает, что в коде шифровальщика LockBit обнаружили баг, благодаря которому стало возможно расшифровать данные без выплаты выкупа.

Ошибку в RaaS-версии малвари, которую авторы LockBit сдают в аренду с января 2020 года, обнаружил и придал огласке другой хакер, Bassterlord, который ранее работал как с LockBit, так и с другими конкурирующих операций RaaS, включая REvil , Avaddon и RansomExx.

Как уже случалось ранее, теперь разработчики LockBit, скорее всего, быстро исправят уязвимость, закрыв возможность для бесплатного дешифрования данных. По данным журналистов, сайт LockBit не работает и это, вероятно, свидетельствует о том, что работы уже ведутся.

На данный момент LockBit является одной из наиболее активных вымогательских группировок. По данным ИБ-компании Coveware, LockBit вошел в число 15 наиболее опасных шифровальщиков четвертом квартале 2020 года, а по информации ID- Ransomware, LockBit еженедельно заражает десятки новых жертв.

Из-за высокой активности LockBit среди ИБ-специалистов возникло обсуждение того, как вообще следует сообщать об ошибках в работе шифровальщиков. К примеру, аналитик McAfee Джон Фоккер уверен, что следует уведомлять о таких багах поставщика средств безопасности или экспертов проекта No More Ransom.

Исследователи сетуют, что теперь баг исправят, и воспользоваться им вряд ли кто-то успеет. Хотя проблема не позволяла расшифровать большие пакеты файлов сразу, не уведомив об этом операторов LockBit, ошибка все же могла быть использована для расшифровки избранных важных файлов, для которых, например, не имелось резервных копий.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии