Недостатък в LockCrypt ransomware позволява декриптиране на данните – 10.04.2018

​ Зловредният код LockCrypt е бил забелязан за първи път миналата година. Екип от изследователи по киберсигурност подозират, че създателите на LockCrypt са същите, които са създали Satan ransomware-a. Най-фрапиращият случай на зараза с LockCrypt е бил осъществен през декември 2017г., когато нападатели са успели да заразят мрежата на окръг Мекленбург в Северна Каролина. Ограничената площ на зараза на този конкретен ransomware се дължи на начина му на разпространение – нападателите не са използвали методи за масово разпространение, като email спам или използване на експлойти, а са прониквали в мрежите на организациите чрез RDP (Remote Desktop Protocol) и ръчно са инсталирали зловредния код на компрометираните машини.

   Екип от независими изследователи по киберсигурност е успял да идентифицира слабост в схемата за криптиране използвана от този ransomware, която могат да използват, за да възстановят данните на жертвата. Недостатъкът се дължи на нетрадиционната схема за криптиране, използвана от създателите на ransomware-a, позволявайки на изследователите достъп до вътрешната структура на зловредния код. В резултат на това, изследователите вече са способни да предлагат помощ с декриптирането на машини, заразени с LockCrypt във всички негови форми.

   Повече информация относно техническия анализ на ransomware-a можете да намерите на:

https://blog.malwarebytes.com/threat-analysis/2018/04/lockcrypt-ransomware/

https://www.bleepingcomputer.com/news/security/lockcrypt-ransomware-cracked-due-to-bad-crypto/