Certaines personnes intelligentes ont trouvé un moyen de décrypter automatiquement les documents cryptés par le ransomware Rhysida, et ont utilisé cette expertise pour produire et diffuser un outil de récupération pratique pour les victimes. Rhysida est un groupe de ransomware récent qui existe depuis mai de l’année dernière. L’équipe d’extorsion cible les organisations du secteur de l’éducation, des soins de santé, de la fabrication, de la technologie de l’information et du gouvernement ; l’attaque la plus médiatisée à ce jour a été dirigée contre la British Librairy. On pense que ce groupe est lié au groupe criminel Vice Society et il est connu pour louer des logiciels malveillants et des infrastructures à des affiliés contre une part des bénéfices. Dans une recherche [PDF] publiée le 9 février, les Sud-Coréens Giyoon Kim, Soojin Kang, Seungjun Baek, Kimoon Kim et Jonsung Kim expliquent comment ils ont découvert une « vulnérabilité de mise en œuvre » dans le générateur de nombres aléatoires utilisé par Rhysida pour verrouiller les données des victimes. Cette faille « nous a permis de régénérer l’état interne du générateur de nombres aléatoires au moment de l’infection », puis de décrypter les données « en utilisant le générateur de nombres aléatoires régénéré », ont écrit les chercheurs. L’Agence coréenne d’Internet et de sécurité (KISA) distribue maintenant l’outil de récupération gratuit du ransomware Rhysida, qui est le premier outil de décryptage avec succès de cette variante spécifique de ransomware.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du