El ransomware no es inevitable; a veces los investigadores encuentran formas de descifrar los datos bloqueados por los ciberdelincuentes. Kaspersky acaba de dar pruebas entregando un descifrador para una variante del famoso Conti. Esto infectó a decenas de empresas y administraciones durante el mes de diciembre de 2022.

El editor no nombra directamente el grupo detrás de esta variación, pero los expertos dicen que se trata del ransomware Meow, basado en el código fuente de Conti. Esto último se hizo público en marzo de 2022, después de que un afiliado se rebelara contra el apoyo del grupo a la invasión rusa de Ucrania. Publicó varios documentos, intercambios y expedientes sobre la nebulosa Conti. Una mina de oro para los expertos en ciberseguridad que han diseccionado y analizado esta información.

Los datos de Conti Leaks siguen publicándose

Sin embargo, aún quedan datos por descubrir. "A finales de febrero de 2023, los expertos de Kaspersky descubrieron una nueva parte de las filtraciones de datos publicadas en foros", subraya el editor. Agrega: "Después de analizar los datos, que contenían 258 claves privadas, código fuente y algunos descifradores precompilados, Kaspersky lanzó una nueva versión del descifrador público para ayudar a las víctimas de esta modificación del ransomware Conti".

Relación causa y efecto, un investigador de ransomware les dijo a nuestros colegas de Bleepingcomputer que los miembros del grupo detrás de Meow anunciaron en un foro clandestino ruso "que cesarían sus actividades" y que "proporcionarían un enlace a todas las claves privadas y todos los descifradores". .” Los analistas encontraron las claves privadas en 257 carpetas diferentes; una de ellas contenía dos claves. Varias carpetas contenían descifradores y archivos utilizados para probarlos. Kaspersky trabajó en estos documentos y pudo crear una herramienta de descifrado pública y la agregó al catálogo de archivos. Asociación “Sin Rescate”.