Блог

Выпущен инструмент для дешифрования Jaff Ransomware

Владимир Безмалый
15.06.2017 11:17:30

Kaspersky Labs выпустил обновленную версию RakhniDecryptor 1.21.2.1, своего бесплатного инструмента для дешифрования.
Исследователи из Kaspersky Lab обнаружили, что в коде Jaff Ransomware содержится уязвимость, позволяющая жертвам разблокировать их зашифрованные файлы.
Идентифицированный в прошлом месяце Jaff является относительно новым ransomware. Атака Jaff Ransomware выполняется путем отправки спам писем миллионам пользователей с присоединенным PDF, который открывает встроенный документ Word со злонамеренным макро-сценарием.
После этого Jaff ransomware загружается на компьютер, шифруя файлы жертвы и затем требуя выкуп от 0.5 до 2 Bitcoin (~ 1,500$ до 5,000$ сегодня).
Как использовать RakhniDecryptor
1. Загрузите Kaspersky RakhniDecryptor
2. Скачайте и распакуйте архив RakhniDecryptor.zip, используя программу-архиватор (например, 7zip).
3. Запустите файл RakhniDecryptor.exe на зараженном компьютере.
4. В окне Kaspersky RakhniDecryptor нажмите Изменить параметры проверки.
5. В окне Настройки выберите объекты для проверки (жесткие диски / сменные диски / сетевые диски).
6. Установите флажок Удалять зашифрованные файлы после успешной расшифровки (в этом случае утилита будет удалять копии зашифрованных файлов с расширениями .locked, .kraken и .darkness).
7. Нажмите ОК.
8. В окне Kaspersky RakhniDecryptor нажмите Начать проверку.
Файл может быть зашифрован с расширением _crypt более одного раза.
Например, файл тест.doc зашифрован 2 раза. Первый слой утилита RakhniDecryptor расшифрует в тест.1.doc.layerDecryptedKLR. В отчете о работе утилиты появится запись Decryption success: диск:\путь\тест.doc_crypt -> диск:\путь\тест.1.doc.layerDecryptedKLR. Этот расшифрованный файл также необходимо еще раз расшифровать утилитой. При успешной расшифровке файл будет пересохранен с оригинальным названием тест.doc.
Если файл зашифрован с расширением _crypt, подбор пароля для этого файла может длиться продолжительное время. Например, на процессоре Intel Core i5-2400 подбор пароля может длиться порядка 120 суток.

Комментариев: 0

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Троян из техподдержки
Иоганн очень не любил зиму. И не потому что было холодно. Чаще всего температура держалась около нуля …

Кибербезопасность-2017: старые и новые проблемы
2017-й оказался еще одним трудным годом с точки зрения кибербезопасности. Достоянием общественности стали …

Сказки о безопасности: Инсайдерское ограбление
— Потапыч, сможете помочь? — Что случилось? — Нам нужна ваша консультация. У нас в банке …

Сказки о безопасности: Автомобильный медиа-центр
Погода этой зимой была какой-то странной. На улице снег сменялся дождем, постоянно за окном висели тучи …

Сказки о безопасности: Для определения местоположения можно обойтись без геолокации
Вчера была вьюга, а сегодня как в насмешку над понедельником утро выдалось солнечным. Так не хотелось …

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Насколько неанонимными будут теперь мессенджеры?
Еще одно законодательное новшество 2018 года – введение "запрета на анонимность мессенджеров". Именн ...

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

 

Панорама

На пути к “умному” хранилищу
Вопрос хранения данных для современного бизнеса уже давно является одним из основных. Подробно об этой …
Canon открывает перед партнерами новые горизонты и возможности
В начале осени компания Canon провела в Москве традиционную партнерскую конференцию. Двухдневное мероприятие было …
PoE коммутаторы TP-Link
PoE-коммутаторы от TP-Link предназначены специально для работы по стандартам PoE (802.3af) или PoE+ (802.3at) для подачи питания различным устройствам.

Интересно

 

Создание сайта - студия iMake
© 2018 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.