Специалисты ESET разработали утилиту для восстановления файлов, зашифрованных различными модификациями программы-вымогателя AES-NI, включая XDa­ta. Жертвы, сохранившие пострадавшие от шифратора файлы, могут загрузить утилиту с сайта ESET. Программа позволит восстановить данные, зашифрованные с расширениями .aes256, .aes_ni, .aes_ni_0­day, а также .~xda­ta~.

ESET следит за распространением AES-NI с момента появления первой версии вредоносной программы (Win32/Filecoder.AESNI.A). 21 мая на форуме Bleep­ing­Com­put­er, где оказывают помощь жертвам шифраторов, были опубликованы мастер-ключи для версии А. Вскоре в Twit­ter появились ключи для версии В (Win32/Filecoder.AESNI.B). Их опубликовал пользователь, предположительно являющийся создателем малвари. Несколькими днями позднее на Bleep­ing­Com­put­er появились ключи для версии С (Win32/Filecoder.AESNI.C, также известной как XDa­ta).

og android - ESET выпустил утилиту для восстановления файлов, зашифрованных AES-NI и XData

По информации Bleep­ing­Com­put­er, разработчики AES-NI закрыли «проект», поскольку исходные коды вредоносной программы были украдены неизвестными и предположительно использовались в создании шифратора XDa­ta. Специалисты ESET отметили сходство XDa­ta и ранних версий AES-NI.

В ранних версиях AES-NI было предусмотрено ограничение, предотвращающее распространение в России и СНГ. Этой тактики, как правило, придерживаются российские вирусописатели, чтобы избежать уголовного преследования в своей стране. Авторы XDa­ta, по всей видимости, избавились от ограничений для атаки на конкретный регион – с 17 по 22 мая 96% попыток заражения зафиксировано среди украинских пользователей.

Утилита для восстановления файлов, зашифрованных AES-NI (XDa­ta), доступна по ссылке.

Подписывайтесь на наши соц.сети, канал IT Zine в Telegram.
А также на канал ForGeeks