Стало известно, как Garmin восстановила свои файлы после кибератаки

Стало известно, как Garmin восстановила свои файлы после кибератаки

Единственный способ, с помощью которого компания могла получить ключ для расшифровки файлов, - заплатить вымогателям.

Американский производитель цифровых устройств для навигации, активного отдыха и занятий спортом, компания Garmin, восстановила свои данные после атаки вымогательского ПО WastedLocker с помощью ключа для дешифровки.

Напомним, 23 июля нынешнего года пользователи по всему миру не могли получить доступ к подключенным сервисам, в том числе к Garmin Connect, flyGarmin, Strava и inReach. Хотя сама компания не раскрыла характер инцидента, согласно публикациям ее сотрудников в соцсетях, Garmin стала жертвой вымогательского ПО WastedLocker, зашифровавшего ее сети и потребовавшего выкуп в размере до $10 млн.

Через несколько дней после кибератаки компания объявила о постепенном восстановлении сервисов, и поползли слухи, что она заплатила вымогателям требуемую сумму. В Garmin данную информацию не комментируют. Однако, как заявили специалисты портала BleepingComputer, компания получила ключ для расшифровки файлов, и они могут это доказать.

По словам специалистов, им удалось получить исполняемый файл, созданный IT-отделом для восстановления данных на рабочих станциях и установки решений безопасности.

WastedLocker – появившееся недавно вымогательское ПО для атак на предприятия. В его алгоритме шифрования пока не обнаружены уязвимости, поэтому ИБ-эксперты не могут создать инструмент для бесплатного восстановления зашифрованных им файлов. То есть, для того чтобы получить ключ, Garmin нужно было заплатить вымогателям. Во сколько он обошелся компании, неизвестно.

Полученный специалистами пакет восстановления включает в себя различные установщики антивирусного ПО, ключ дешифрования , расшифровщик WastedLocker и скрипт для их запуска. После выполнения пакет восстановления расшифровывает данные на компьютере, а затем устанавливает на нем решения безопасности. Скрипт содержит временную метку «07/25/2020», а значит, выкуп был уплачен 24 или 25 июля.

С помощью образца WastedLocker, использовавшегося в атаке на Garmin, исследователи зашифровали виртуальную машину с целью протестировать декриптор. Как показал эксперимент, декриптор справился с задачей «на ура».

Ставшие жертвами вымогательского ПО компании должны придерживаться одного правила: удалять все данные с атакованных компьютеров и устанавливать чистые образы. Это необходимо, поскольку никогда нельзя сказать, какие изменения могли внести хакеры. Однако, судя по скрипту, Garmin не соблюла правило и просто расшифровала свои данные с помощью декриптора, установив затем решения безопасности.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!