Home Ça parle de Cyberattaques & Technologies Le ransomware SynAck publie des clés de déchiffrement après le changement de nom d’El_Cometa

Le ransomware SynAck publie des clés de déchiffrement après le changement de nom d’El_Cometa

0

[ad_1]

Le gang du ransomware SynAck a publié les clés de décryptage principales pour leur fonctionnement après avoir été renommé le nouveau groupe El_Cometa.

Lorsque les opérations de ransomware chiffrent des fichiers, elles génèrent généralement des clés de chiffrement sur l’appareil d’une victime et chiffrent ces clés avec une clé de chiffrement principale. La clé cryptée est ensuite intégrée dans le fichier crypté ou la note de rançon et ne peut être décryptée qu’à l’aide des clés de décryptage principales du gang de ransomware (clés privées).

Aujourd’hui, l’opération de ransomware SynAck a publié les clés principales, les décrypteurs du gang et un manuel sur l’utilisation des clés principales, et les a partagés sur leur site de fuite de données et avec le site d’actualités sur la cybersécurité TheRecord.

Clés de décryptage principales publiées sur le site de fuite El_Cometa
Clés de décryptage principales publiées sur le site de fuite El_Cometa

Après avoir reçu les clés, TheRecord les a partagées avec l’expert en ransomware Michael Gillespie qui a vérifié que les clés sont légitimes et créera un décrypteur SynAck afin que les victimes puissent récupérer leurs fichiers gratuitement.

Le directeur technique d’Emsisoft, Fabian Wosar, a déclaré à BleepingCompuer que l’archive contient un total de seize clés de décryptage principales.

Clés publiées après le changement de nom en El_Cometa

L’opération de ransomware SynAck a été lancée en août/septembre 2017, mais n’a jamais été un groupe très actif. Leur activité la plus intense a eu lieu en 2018, mais a lentement diminué à la fin de 2019.

Soumissions ID Ransomware des victimes de SynAck
Soumissions ID Ransomware des victimes de SynAck
Source : ID Ransomware

Fin juillet 2021, le groupe de ransomware s’est rebaptisé El_Cometa et est devenu un ransomware-as-a-service (RaaS), où ils recrutent des affiliés pour violer les réseaux d’entreprise et déployer leur crypteur.

Site de fuite de données du ransomware El_Cometa
Site de fuite de données du ransomware El_Cometa

Bien qu’il ne soit pas courant que les gangs de ransomware libèrent des clés de décryptage principales, cela s’est produit dans le passé lorsque des opérations ont été arrêtées ou rebaptisées sous un nouveau nom.

Les autres gangs de ransomware qui ont publié des clés de décryptage principales incluent Avaddon, TeslaCrypt, Crysis, AES-NI, Shade, FilesLocker, Ziggy et

Voir la source de cette publication

[ad_2]