Ssylka

Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?

Компания по кибербезопасности Gen Digital выпустила бесплатный дешифратор для программы-вымогателя FunkSec. Это решение позволяет всем 172 известным жертвам этой группы восстановить зашифрованные файлы, не выплачивая выкуп. Публикация инструмента стала возможной, поскольку хакерская группировка считается прекратившей свою деятельность.
Почему хакеры из FunkSec исчезли и как это спасет их 172 жертвы?
Изображение носит иллюстративный характер

Последняя активность группы FunkSec на её сайте утечек данных была зафиксирована 18 марта 2025 года, после чего она не добавляла новых жертв. Этот факт позволил экспертам считать угрозу неактивной. Ладислав Зезула, исследователь из Gen Digital, заявил: «Поскольку программа-вымогатель теперь считается мертвой, мы выпустили дешифратор для публичной загрузки».

Инструмент для расшифровки файлов доступен через портал проекта No More Ransom. При этом компания Gen Digital не раскрыла, каким образом был создан дешифратор — удалось ли им найти уязвимость в криптографическом алгоритме или получить ключи иным способом.

Группировка FunkSec появилась в конце 2024 года. Аналитики полагают, что она состояла из неопытных хакеров, которые стремились к известности. В пользу этой теории говорит тот факт, что для создания видимости своей эффективности они публиковали на своем сайте утечек наборы данных, украденные в ходе старых, не связанных с ними хактивистских кампаний.

Согласно данным портала , за время своей активности FunkSec атаковала 172 организации. Географически основными целями стали компании и учреждения в США, Индии и Бразилии. Наиболее пострадавшими секторами оказались технологии, государственный сектор и образование.

Технический анализ показал, что программа-вымогатель была написана на языке программирования Rust. Этот же язык использовали такие известные вымогательские группы, как BlackCat и Agenda, что свидетельствует о применении современных инструментов разработки.

В январе 2025 года исследование компании Check Point выявило признаки того, что при создании кода FunkSec могли использоваться инструменты на основе искусственного интеллекта. Это указывает на попытку автоматизировать и усовершенствовать процесс разработки вредоносного ПО.

Для шифрования файлов FunkSec использовала криптографическую библиотеку orion-rs версии 0.17.7, применяя алгоритмы Chacha20 и Poly1305. Процесс шифрования происходил блоками по 128 байт, при этом к каждому блоку добавлялось 48 байт метаданных.

В результате такого подхода размер зашифрованных файлов увеличивался примерно на 37% по сравнению с оригиналами. Идентифицировать файлы, затронутые атакой, можно по характерному расширению «.funksec» или по уникальной структуре метаданных.

Жертвам, желающим восстановить свои данные, в первую очередь необходимо убедиться, что их файлы действительно зашифрованы программой FunkSec, проверив наличие соответствующего расширения или файловой сигнатуры.

Ключевой мерой предосторожности перед использованием дешифратора является создание резервной копии всех зашифрованных файлов. Этот шаг необходим для предотвращения необратимой потери данных в случае, если процесс восстановления завершится с ошибкой или приведет к повреждению файлов.


Новое на сайте

18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской... 18802Скрытые формы природного интеллекта и ловушки информационной эры 18801Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025... 18800Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по... 18799Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии 18798Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного... 18797Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса 18796Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap 18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?