Le groupe de ransomware SynAck, qui a récemment changé son nom en El_Cometa, a publié les clés de décryptage principales de son ransomware qui a été utilisé pour infecter les victimes de 2017 au début de 2021.
Dans un nouveau reportage exclusif de L’enregistrement, le média a rapporté que les clés ont maintenant été vérifiées comme authentiques par le créateur du service ID Ransomware et analyste de logiciels malveillants chez Emsisoft, Micheal Gillespie. Gillespie a confirmé l’authenticité des clés de décryptage principales en les utilisant pour décrypter les fichiers des précédentes attaques SynAct.
Malheureusement pour les victimes de SynAct, le décryptage du ransomware des cybercriminels est quelque peu compliqué pour les utilisateurs non techniques. Heureusement, Emsisoft prévoit de publier son propre utilitaire de décryptage dans les prochains jours, qui sera non seulement plus facile à utiliser, mais également plus sûr.
Le groupe de ransomware SynAck a été identifié pour la première fois en juillet 2017, bien que le groupe ait rapidement pris de l’importance en raison de ses routines de cryptage et de la manière dont il utilisait le processus double pour éviter d’être détecté par un logiciel antivirus.
Bien que le groupe ait continué à fonctionner au cours des années suivantes, il a rapidement été éclipsé par de plus grands groupes de ransomware, notamment REvil, Ryuk et BitPaymer.
La raison pour laquelle le groupe a décidé de libérer les clés de décryptage principales pour ses anciennes victimes est qu’il est en train de ralentir son opération SynAck alors qu’il accélère le travail sur sa nouvelle souche de ransomware, El_Cometa.
Alors que le groupe a travaillé avec des partenaires externes dans le passé pour distribuer son ransomware, il prévoit désormais d’étendre son modèle opérationnel en lançant une nouvelle plate-forme Ransomware-as-a-Service (RaaS) et en recrutant de nouveaux partenaires ou affiliés pour mener ses attaques. .
Attendez-vous à ce que la souche de ransomware El_Cometa infecte d’autres victimes à mesure que les cybercriminels qui la sous-tendent étendent leurs opérations.
Via le dossier