Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias El ransomware basado en Conti ‘MeowCorp’ obtiene descifrador gratuito

El ransomware basado en Conti ‘MeowCorp’ obtiene descifrador gratuito

por Dragora

Una herramienta de descifrado para una versión modificada del ransomware Conti podría ayudar a cientos de víctimas a recuperar sus archivos de forma gratuita.

La utilidad funciona con datos cifrados con una cepa del ransomware que surgió después de que el código fuente de Conti se filtrara el año pasado en marzo [12].

Cientos de víctimas cifradas

Los investigadores de la compañía de ciberseguridad Kaspersky encontraron la filtración en un foro donde los actores de la amenaza lanzaron un caché de 258 claves privadas de una versión modificada del ransomware Conti.

La variante fue utilizada en ataques contra varias organizaciones privadas y públicas durante el año pasado por un grupo de ransomware que algunos investigadores rastrean como MeowCorp.

El investigador de ransomware Amigo-A dijo a BleepingComputer que los actores de amenazas publicaron los datos en un foro de habla rusa en febrero de 2022, que contenía un enlace a un archivo que contenía claves de descifrado, ejecutables de descifrador y el código fuente del descifrador.

La operación de ransomware Meow basada en Conti comparte claves de descifrado
MeowCorp comparte claves de descifrado y código
fuente fuente: Amigo-A

Kaspersky analizó las claves y descubrió que estaban asociadas con una variante de Conti que descubrieron en diciembre de 2022. Sin embargo, la cepa había estado circulando desde al menos agosto.

«Las claves privadas filtradas se encuentran en 257 carpetas (solo una de estas carpetas contiene dos claves)», dice Kaspersky en un comunicado de prensa hoy.

Carpetas con claves privadas para el cifrado basado en Conti Meow
Carpetas con claves privadas para el origen del cifrado basado en Meow Conti: BleepingComputer

BleepingComputer se enteró de que los ataques que utilizan el cifrado basado en Conti se dirigieron principalmente a organizaciones rusas.

Los investigadores agregan que algunas de las carpetas incluían descifradores generados previamente junto con otros archivos, es decir, fotos y documentos, que probablemente se usaron para mostrar a las víctimas que el descifrado funciona.

34 de las carpetas contenían nombres explícitos de organizaciones de víctimas del sector gubernamental en países de Europa y Asia.

Fedor Sinitsyn, analista principal de malware en Kaspersky, dijo a BleepingComputer que los nombres en el resto de las carpetas estaban hash o codificados.

You may also like

Dejar Comentario

Click to listen highlighted text!