«Лаборатория Касперского» обновила общедоступный инструмент расшифровки для жертв программы-шифровальщика Conti. Шифровальщик Conti известен с конца 2019 года, и в 2020 году на его долю пришлось более 13% всех жертв таких программ. В 2022 году произошла утечка исходного кода зловреда, после чего злоумышленники начали создавать модификации на его основе и использовать их в своих атаках.

Версия Conti, для которой «Лаборатория Касперского» обновила утилиту сейчас, использовалась для атак на коммерческие компании и государственные учреждения. Приватные ключи эксперты обнаружили зимой 2022 года в результате анализа утекших данных, в которых содержались 258 закрытых ключей, исходный код и несколько предварительно скомпилированных декрипторов. На основе этих приватных ключей «Лаборатория Касперского» выпустила новую версию публичной утилиты для расшифровки файлов.

При анализе данных было выяснено, что утекшие ключи располагаются в 257 папках, только одна из которых содержит два ключа, а остальные — по одному. Некоторые папки содержат декрипторы и несколько обычных файлов, в том числе документы и фотографии. Возможно, это тестовые файлы, которые жертвы отправляли злоумышленникам, чтобы те могли убедиться, что файлы поддаются расшифровке. Если предположить, что одна папка соответствует одной жертве и что декрипторы были созданы лишь для тех жертв, кто заплатил выкуп, то это может означать, что злоумышленники получили деньги от 14 из 257 жертв.

Код для расшифровки файлов и все 258 ключей добавлены в последнюю сборку утилиты RakhniDecryptor 1.40.0.00.

«Уже много лет программы-вымогатели остаются одним из основных инструментов злоумышленников. Мы изучили техники и тактики различных кибергрупп и показали, что многие из них действуют схожим образом. Теперь предотвращать такие атаки становится проще, но компаниям обязательно нужно укреплять защиту и использовать инструменты, которые позволяют остановить злоумышленников на ранних стадиях», — прокомментировал Фёдор Синицын, эксперт по кибербезопасности «Лаборатории Касперского».

Чтобы защитить компанию от атак с использованием программ-вымогателей, специалисты «Лаборатории Касперского» рекомендуют:

  • запретить подключаться к службам удалённого рабочего стола (таким как RDP) из общественных сетей, если в этом нет серьёзной необходимости, и всегда использовать надёжные пароли для таких служб;
  • регулярно обновлять программное обеспечение на всех используемых устройствах, чтобы предотвратить эксплуатацию уязвимостей;
  • отслеживать перемещения по сети и передачу данных в интернет; обращать особое внимание на исходящий трафик, чтобы выявлять коммуникации злоумышленников;
  • регулярно выполнять резервное копирование данных и убедиться, что в экстренной ситуации вы можете быстро получить доступ к бэкапу;
  • использовать решения, которые позволяют распознать и остановить атаку на ранней стадии, до того, как атакующие достигнут своих целей. Это, например, решение Kaspersky EDR для бизнеса Оптимальный и сервис Kaspersky Managed Detection and Response;
  • использовать актуальные данные Threat Intelligence, чтобы оставаться в курсе современных техник и тактик, используемых злоумышленниками.