Сайт замер, активность исчезла, дешифратор — в открытом доступе.
В конце 2024 года на киберпреступной арене появилась новая программа-вымогатель под названием FunkSec. Её быстро заметили благодаря агрессивной тактике и нестандартной реализации: за короткое время пострадали десятки организаций в США, Индии и Бразилии, включая структуры в сферах технологий, государственного управления и образования. Шифровальщик выделялся тем, что был создан на языке Rust и, как позже выяснилось, разрабатывался с помощью инструментов искусственного интеллекта.
Однако активность группировки, Для просмотра ссылки Войдиили Зарегистрируйся , оказалась недолгой. Судя по данным с сайта для публикации украденных данных FunkSec, последний пост о новой жертве датирован 18 марта 2025 года — около 5 месяцев назад, что указывает на фактическое прекращение деятельности группировки.
Примечательно, что финал истории FunkSec оказался неожиданно бескровным — жертвы этой программы-вымогателя теперь могут восстановить доступ к своим зашифрованным данным абсолютно бесплатно. Для просмотра ссылки Войдиили Зарегистрируйся исследователя Gen Digital Ладислава Жезулы, после того как группировка перестала проявлять активность, специалисты решили выложить в открытый доступ дешифратор, изначально созданный для внутренних нужд клиентов компании. Утилита Для просмотра ссылки Войди или Зарегистрируйся на платформе No More Ransom, которая помогает пострадавшим от программ-вымогателей вернуть свои данные без уплаты выкупа.
Для просмотра ссылки Войдиили Зарегистрируйся специалистов Check Point, за шифровальщиком FunkSec стоят малоквалифицированные участники, которые стремились Для просмотра ссылки Войди или Зарегистрируйся , чем к Для просмотра ссылки Войди или Зарегистрируйся . Подтверждением тому служит публикация украденных данных, перекликающихся с кампаниями цифрового активизма прошлого, а также технический анализ самого вредоносного кода, в котором прослеживаются следы использования инструментов на базе искусственного интеллекта при разработке.
FunkSec был написан на языке программирования Rust — всё чаще выбираемом авторами современных вирусов за счёт высокой производительности и способности обходить антивирусные сигнатуры. Для шифрования файлов применялась библиотека orion-rs (версия 0.17.7), использующая алгоритмы Chacha20 и Poly1305. Каждый файл разбивался на блоки по 128 байт, к которым добавлялись 48 байт служебной информации, увеличивая общий объём примерно на 37% по сравнению с исходными файлами. Такой подход позволял обеспечить как надёжность шифрования, так и контроль целостности параметров: ключей, одноразовых чисел (нонсов) и размера каждого блока.
Gen Digital не раскрывает, каким именно способом удалось создать дешифратор. Остаётся неизвестным, была ли обнаружена уязвимость в криптографической реализации, либо ключи попали в руки исследователей иным способом. Однако пользователям предлагается убедиться, что их данные действительно зашифрованы FunkSec — основными признаками заражения являются расширение «.funksec» и наличие характерных блоков метаданных.
Перед запуском инструмента специалисты рекомендуют создать резервные копии всех зашифрованных файлов. Это необходимо на случай, если процесс расшифровки приведёт к повреждению данных или не будет завершён корректно. Хотя Для просмотра ссылки Войдиили Зарегистрируйся ориентирована на широкое использование, она не гарантирует полного восстановления, особенно в случаях, когда заражение сопровождалось дополнительными изменениями файлов.
История FunkSec наглядно демонстрирует, что даже относительно неумелые злоумышленники способны нанести ощутимый ущерб, если комбинируют модные технологии и агрессивную риторику. Однако их же неопытность и желание громкой славы часто становятся ахиллесовой пятой — оставляя цифровой след, который в конечном итоге ведёт к созданию инструментов защиты, а иногда и к Для просмотра ссылки Войдиили Зарегистрируйся .
В конце 2024 года на киберпреступной арене появилась новая программа-вымогатель под названием FunkSec. Её быстро заметили благодаря агрессивной тактике и нестандартной реализации: за короткое время пострадали десятки организаций в США, Индии и Бразилии, включая структуры в сферах технологий, государственного управления и образования. Шифровальщик выделялся тем, что был создан на языке Rust и, как позже выяснилось, разрабатывался с помощью инструментов искусственного интеллекта.
Однако активность группировки, Для просмотра ссылки Войди
Примечательно, что финал истории FunkSec оказался неожиданно бескровным — жертвы этой программы-вымогателя теперь могут восстановить доступ к своим зашифрованным данным абсолютно бесплатно. Для просмотра ссылки Войди
Для просмотра ссылки Войди
FunkSec был написан на языке программирования Rust — всё чаще выбираемом авторами современных вирусов за счёт высокой производительности и способности обходить антивирусные сигнатуры. Для шифрования файлов применялась библиотека orion-rs (версия 0.17.7), использующая алгоритмы Chacha20 и Poly1305. Каждый файл разбивался на блоки по 128 байт, к которым добавлялись 48 байт служебной информации, увеличивая общий объём примерно на 37% по сравнению с исходными файлами. Такой подход позволял обеспечить как надёжность шифрования, так и контроль целостности параметров: ключей, одноразовых чисел (нонсов) и размера каждого блока.
Gen Digital не раскрывает, каким именно способом удалось создать дешифратор. Остаётся неизвестным, была ли обнаружена уязвимость в криптографической реализации, либо ключи попали в руки исследователей иным способом. Однако пользователям предлагается убедиться, что их данные действительно зашифрованы FunkSec — основными признаками заражения являются расширение «.funksec» и наличие характерных блоков метаданных.
Перед запуском инструмента специалисты рекомендуют создать резервные копии всех зашифрованных файлов. Это необходимо на случай, если процесс расшифровки приведёт к повреждению данных или не будет завершён корректно. Хотя Для просмотра ссылки Войди
История FunkSec наглядно демонстрирует, что даже относительно неумелые злоумышленники способны нанести ощутимый ущерб, если комбинируют модные технологии и агрессивную риторику. Однако их же неопытность и желание громкой славы часто становятся ахиллесовой пятой — оставляя цифровой след, который в конечном итоге ведёт к созданию инструментов защиты, а иногда и к Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru