Nous venons de publier un outil de déchiffrement pour la famille de rançongiciels MegaCortex. Ce déchiffreur a été conçu en coopération avec Europol, le projet NoMoreRansom, le parquet de Zürich et la police cantonale de Zürich.
En octobre 2021, douze personnes ont été arrêtées dans le cadre d'une opération internationale contre les rançongiciels Dharma, MegaCortex et LockerGoga.
Ce groupe était responsable d'environ 1 800 infections, ciblant principalement les entreprises. Après le déchiffreur LockerGoga, nous publions maintenant un outil universel pour les infections à MegaCortex.
Remarque importante : Les victimes dont les données sont chiffrées par les versions 2 à 4 ont besoin de la note de rançon (par exemple « !!READ_ME!!!.TXT », « !-!README!-!.RTF », etc.). Le déchiffrement de MegaCortex V1 (les fichiers chiffrés ont l'extension « .aes128ctr » ajoutée) nécessite la présence de la note de rançon et du fichier journal TSV (par exemple « fracxidg.tsv ») créés par le rançongiciel.
Si vous ou votre entreprise avez été touchés par MegaCortex, vous pouvez maintenant utiliser l'outil ci-dessous pour récupérer vos fichiers gratuitement. Nous avons un didacticiel étape par étape sur la façon d'utiliser le déchiffreur en mode ordinateur unique et réseau.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024