În ultimele câteva luni, cercetătorii de la Avast au colaborat în liniște cu agențiile de aplicare a legii pentru a distribui un instrument de decriptare victimelor ransomware-ului DoNex.
Avast afirmă că a „descoperit o eroare în schema criptografică a ransomware-ului DoNex,” pe care a păstrat-o secretă până când această vulnerabilitate a fost făcută publică la conferința de securitate informatică REcon 2024.
„Prin urmare, nu mai avem niciun motiv să păstrăm acest secret,” declară compania.
Ransomware-ul DoNex a fost observat pentru prima dată în aprilie 2022 și a trecut prin mai multe iterații. Inițial a fost cunoscut sub numele de Muse, dar a fost denumit și LockBit 3.0 și DarkRace. A fost „cel mai activ” în SUA, Italia și Olanda, conform cercetătorilor Avast, care afirmă că instrumentul lor de decriptare funcționează pe toate variațiile acestui ransomware.
DoNex criptează fișierele de pe un PC odată ce este descărcat. Pentru fișierele mai mici de 1MB, întregul fișier este criptat. Fișierele mai mari de 1MB sunt împărțite în blocuri care sunt criptate individual.
Odată ce un utilizator este infectat cu DoNex, va primi o notă similară cu cea de mai sus. Avast spune că formatul poate varia în funcție de versiune, dar dacă primiți o astfel de notă, este posibil să puteți utiliza instrumentul de decriptare.
Instrumentul de decriptare este destul de ușor de folosit. Odată descărcat, Avast recomandă rularea acestuia ca administrator. Apoi solicită o listă de locații unde ransomware-ul a lovit. După aceea, trebuie să furnizați programului un fișier necriptat care corespunde unui fișier criptat de ransomware. Odată ce programul a analizat cele două fișiere, poate începe decriptarea fișierelor dvs.
Desigur, cea mai bună modalitate de a gestiona ransomware-ul este să nu îl obțineți în primul rând. Ca de obicei, fiți atenți la linkuri dubioase în e-mailuri și mesaje text și protejați-vă conturile cu parole puternice, autentificare multi-factor și un manager de parole.