好消息,被REvil勒索軟件加密的企業家人們,目前REvil免費主解密器已經發布,它適用于7月13日之前加密的所有REvil受害者免費恢復文件。
REvil主解密器由網絡安全公司Bitdefender與值得信賴的執法合作伙伴合作創建。
目前Bitdefender表示無法分享有關他們如何獲得主解密密鑰或所涉及的執法機構的詳細信息:“根據我們的博客文章,我們從一個值得信賴的執法合作伙伴那里收到了密鑰,不幸的是,這是我們現在可以自由披露的唯一信息,”Bitdefender的威脅研究和報告主管Bogdan Botezatu透露。“一旦調查取得進展并將結束,將在批準后提供更多細節。”
REvil勒索軟件受害者可以從Bitdefender下載主解密器并一次解密整個計算機或指定要解密的特定文件夾。
主解密器下載:
http://download.bitdefender.com/am/malware_removal/BDREvilDecryptor.exe
為了測試解密器,我們使用今年早些時候攻擊中使用的REvil樣本加密了一個虛擬機。加密文件后,我們可以使用Bitdefender的解密器輕松恢復我們的文件,如下所示。
REvil勒索軟件操作,又名Sodinokibi,被認為是現已“退休”的勒索軟件組織 GandCrab的品牌重塑或繼任者。
自2019年推出以來,REvil對知名公司進行了多次攻擊,包括JBS、Coop、 Travelex和Grupo Fleury。
最后,在7月2日使用Kaseya零日漏洞的大規模攻擊中,勒索軟件團伙加密了全球60家托管服務提供商和1500多家企業。
7月2日對MSP加密的REvil贖金需求
在面臨國際執法部門的嚴密審查以及俄羅斯和美國之間日益加劇的政治緊張局勢后,REvil于7月13日突然停止運營并消失了。(延伸閱讀:REvil勒索團伙網站已神秘關閉)
當REvil被關閉時,Kaseya神秘地收到了用于攻擊的主解密器,允許MSP及其客戶免費恢復文件。(延伸閱讀:Kaseya噩夢結束,喜獲價值7000萬美元秘鑰)
由于Bitdefender表示,在7月13日之前進行REvil加密的受害者可以使用此解密器,因此我們可以假設勒索軟件操作的消失與此次執法調查有關。Kaseya獲得REvil主解密密鑰以對其客戶進行攻擊也很可能與同一調查有關。
雖然REvil在本月早些時候又開始攻擊受害者(延伸閱讀:REvil正式同名復出,消失內幕曝光),但這款主解密器的發布對于在勒索軟件團伙消失后選擇不付款或根本無法付款的現有受害者來說是一個巨大的福音。