Bitdefender biedt gratis universele sleutel voor REvil/Sodinokibi ransomware (aanvallen voor 13 juli)

Bitdefender-700599-2020

Bitdefender heeft in samenwerking met een bekende wetshandhavingspartner een universele decryptor ontwikkeld voor REvil/Sodinokibi. Met deze sleutel kunnen slachtoffers van ransomware aanvallen van REvil die plaatsvonden voor 13 juli 2021 hun bestanden herstellen.

 

Op 13 juli 2021 ging een deel van de REvil infrastructuur op zwart, waardoor slachtoffers die hun bestanden niet hadden vrijgekocht geen manier meer hadden om hun versleutelde data te herstellen. Met deze decryptie-tool kunnen deze slachtoffers hun data toch weer terugkrijgen

 

 

Bitdefender beschrijft in deze blog enkele details. Het heeft ook de download naar de decryptor en een tutorial over hoe deze te gebruiken

 

https://www.bitdefender.com/blog/labs/bitdefender-offers-free-universal-decryptor-for-revil-sodinokibi-ransomware/

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames