Internet & Gry - Reklama

Ransomware Jaff pokonane – eksperci z Kaspersky Lab znaleźli słaby punkt szkodnika

Szkodliwy program Jaff, który szyfruje dane ofiar i żąda zapłacenia okupu za przywrócenie dostępu, pojawił się zaledwie kilka dni przed epidemią niesławnego WannaCry. Prowadząc analizę, eksperci z Kaspersky Lab znaleźli słaby punkt w kodzie Jaffa, co pozwoliło na przygotowanie bezpłatnego narzędzia deszyfrującego dla ofiar tego zagrożenia.
 
Jaff jest dystrybuowany przez cyberprzestępczy botnet Necurs – ten sam, który stał za kampaniami innych zagrożeń: Locky oraz Dridex. Ofiary Jaffa otrzymują spamowe wiadomości e-mail z zainfekowanymi plikami PDF. Po uruchomieniu załącznika szkodnik szyfruje dane użytkownika i dodaje do nich rozszerzenia .jaff, .wlu lub .sVn.
Ofiara otrzymuje informację, że do odzyskania danych konieczne jest zapłacenie okupu w wysokości od 0,5 do 2 bitcoinów (przy bieżącym kursie tej kryptowaluty jest to odpowiednik 1500 – 5000 dolarów). Najwięcej infekcji odnotowano w Chinach, Indiach, Rosji, Egipcie i Niemczech.
Analizując kod szkodnika Jaff, badacze z Kaspersky Lab wykryli błąd, który występuje we wszystkich znanych na chwilę obecną wersjach tego zagrożenia. Odkrycie to pozwoliło na uaktualnienie bezpłatnego narzędzia Kaspersky Lab –RakhniDecryptor – o procedury umożliwiające odszyfrowanie danych zablokowanych przez Jaffa.
Aby odszyfrować dane zablokowane przez szkodliwy program Jaff, należy:

  1. Wyleczyć zainfekowany komputer przy użyciu skutecznego programu antywirusowego.
  2. Pobrać najnowszą wersję narzędzia RakhniDecryptor (wersja 1.21.2.1): https://kas.pr/u3ok.
  3. Uruchomić pobrane narzędzie, które poprosi o wskazanie jednego zaszyfrowanego pliku oraz informacji o okupie (w pliku .txt lub .html). Następnie narzędzie przeprowadzi testowe odszyfrowanie wskazanego pliku i jeżeli wszystko będzie działać prawidłowo, pozostałe pliki zablokowane przez Jaffa zostaną przywrócone.

Więcej informacji na temat narzędzia RakhniDecryptor znajduje się na stronie https://kas.pr/u3ok.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *