cyfrowy klucz do hacków
iStock

Ataki ransomware to nic nowego , ale otrzymały dwa ostatnie trafienia dużo uwagi, aw obu przypadkach deszyfrator był zbyt wolny, aby zrobić cokolwiek dobrego. Zasadniczo ofiary często uciekają się do kopii zapasowych lub znajdują inne rozwiązanie , nawet po zapłaceniu okupu za klucz deszyfrujący.

Nowy raport od BleepingComputer szczegółowo opisuje całą sytuację. Wyjaśnienie, że szeroko nagłośniony hack Colonial Pipeline skutkował zapłaceniem okupu w wysokości 4,4 miliona dolarów za deszyfrator. Niestety, deszyfrator Darkside działał tak wolno, że firma przywracała wszystko z kopii zapasowych zamiast używać klucza, mimo że zapłacił.

W innej sytuacji HSE, irlandzki system opieki zdrowotnej, został dotknięty atakiem Conti, ale odmówił zapłacenia okupu. Grupa Conti ostatecznie wydała decryptor key za darmo , prawdopodobnie po tym, jak zdali sobie sprawę, że trafili na agencję rządową. Podobnie jak w sytuacji kolonialnej, ten klucz był zbyt wolny. Ostatecznie HSE współpracowało z nowozelandzką firmą zajmującą się cyberbezpieczeństwem o nazwie Emsisoft, której deszyfrator jest dwa razy szybszy.

Nie mówimy, że te firmy powinny lub nie powinny płacić. Trudno o tym rozmawiać, gdy jest to szpital lub, wiesz, rurociąg tak duży jak kolonialny, na którym polega cały kraj. To powiedziawszy, wygląda na to, że nawet jeśli zapłacą, własne narzędzie do odzyskiwania danych hakerów ledwie jest tego warte.

Podczas testów BleepingComputer użycie niestandardowego narzędzia deszyfrującego, takiego jak Emsisoft, pomogło przywrócić zhakowany system do 41% szybciej niż narzędzie dostarczone przez jakąkolwiek konkretną grupę ransomware. To może nie wydawać się dużo, ale kiedy odszyfrujesz tysiące urządzeń i terabajty danych, może to przyspieszyć ten proces o kilka dni, a nawet tygodni.

Jeśli chodzi o przywrócenie czegoś takiego jak rurociąg kolonialny lub system opieki zdrowotnej, czas to pieniądz, a co ważniejsze, czas może uratować życie.

Emsisoft pobiera również opłaty za swoje usługi przywracania, ale przynajmniej nie umożliwia to ani nie zachęca grup oprogramowania ransomware do dalszego robienia tego.

przez BleepingComputer