Baza prijetnji Ransomware Secles Ransomware

Secles Ransomware

Secles je oblik prijetećeg softvera koji šifrira podatke, a istraživači kibernetičke sigurnosti su ga identificirali. Ransomware prijetnje posebno su izrađene za šifriranje datoteka, s namjerom iznuđivanja plaćanja otkupnine od pogođenih žrtava u zamjenu za navodno dešifriranje njihovih datoteka.

Nakon što se aktivira na kompromitiranom sustavu, Secles Ransomware učinkovito zaključava niz raznolikih vrsta datoteka. Pritom mijenja naslove ovih datoteka dodajući im jedinstveni ID dodijeljen žrtvi, Telegram korisničko ime cyber kriminalaca i ekstenziju '.secles'. Za ilustraciju, datoteka izvorno nazvana '1.png' bila bi transformirana u '1.jpg.id[DYz7jzMo].[t.me_secles1bot].secles.' Nakon dovršetka procesa enkripcije, Secles Ransomware generira i stavlja poruku o otkupnini na zahvaćeni sustav pod nazivom 'ReadMe.txt'.

Datoteke žrtava Secles Ransomwarea uzete su kao taoci

Poruka o otkupnini povezana sa Secles Ransomwareom poziva žrtve da komuniciraju s napadačima kako bi započeli vraćanje (dešifriranje) svojih šifriranih podataka. Ako se navedeni podaci za kontakt pokažu nedostupnima, žrtve se upućuju da istraže alternativne komunikacijske kanale putem povezane web stranice mreže Tor. Dešifriranje ovisi o ispunjavanju zahtjeva za otkupninom, ali prije nego što pristanu, žrtve imaju opciju testirati proces oporavka na dvije šifrirane datoteke. Poruka izričito upozorava protiv mijenjanja ili brisanja zahvaćenih podataka jer takve radnje mogu omesti proces dešifriranja ili ga u potpunosti učiniti nemogućim. Istraživači naglašavaju da dešifriranje obično zahtijeva izravnu uključenost kibernetičkih kriminalaca.

Unatoč plaćanju otkupnine, žrtve se često nađu bez potrebnih ključeva ili alata za dešifriranje. Stoga se snažno obeshrabruje jer ne postoji jamstvo za oporavak datoteka, a podlijeganje zahtjevima kriminalaca samo produžava njihove nezakonite aktivnosti.

Uklanjanje Secles Ransomwarea iz operativnog sustava ključno je za sprječavanje daljnje enkripcije podataka. Međutim, važno je napomenuti da proces uklanjanja ne vraća automatski prethodno ugrožene datoteke.

Usvojite sveobuhvatan sigurnosni pristup za sprječavanje infekcija ransomwareom

Kako bi učinkovito spriječili infekcije ransomwareom, korisnici bi trebali usvojiti sveobuhvatan sigurnosni pristup koji uključuje različite proaktivne mjere i najbolje prakse. Evo vodiča kako to postići:

  • Redovite sigurnosne kopije : Redovito sigurnosno kopirajte važne podatke na vanjsku i sigurnu lokaciju. To može biti jamstvo da čak i ako je vaše računalo ugroženo, možete vratiti svoje datoteke bez podlijeganja zahtjevima za otkupninom.
  • Ažurirajte softver i sustave : Održavajte operativne sustave, sigurnosni softver i sve aplikacije ažuriranima. Dosljedna ažuriranja često uključuju sigurnosne zakrpe koje rješavaju ranjivosti koje iskorištava ransomware.
  • Koristite pouzdani sigurnosni softver : Instalirajte renomirani anti-malware softver. Osigurajte da pruža zaštitu u stvarnom vremenu, automatska ažuriranja i značajke za otkrivanje i blokiranje prijetnji ransomwarea.
  • Sigurnost e-pošte : Budite oprezni s privicima i poveznicama e-pošte. Izbjegavajte otvaranje e-pošte od nepoznatih pošiljatelja i budite oprezni s neočekivanim privicima ili vezama jer oni mogu biti sredstva za isporuku ransomwarea.
  • Obrazujte i obučite korisnike : obučite zaposlenike i korisnike o sigurnim online praksama. Upoznati ih s rizicima povezanim s preuzimanjem privitaka, klikanjem na poveznice i posjećivanjem sumnjivih web stranica.
  • Ograničite korisničke povlastice : Ograničite korisnička prava pristupa na minimum potreban za njihove uloge. To može spriječiti bočno širenje ransomwarea po mreži u slučaju infekcije.
  • Višefaktorska provjera autentičnosti (MFA) : Omogućite višefaktorsku provjeru autentičnosti gdje god je to moguće. Ovo će dodati dodatnu razinu sigurnosti, čineći pristup neovlaštenim korisnicima težim.
  • Uključivanjem ovih mjera u svoju kibersigurnosnu strategiju, korisnici mogu značajno smanjiti rizik od napada ransomwarea i poboljšati cjelokupno sigurnosno stanje svojih sustava i podataka.

    Poruka o otkupnini ostavljena žrtvama Secles Ransomwarea je:

    'to recover your data install telgram messanger at @seclesbot ( hxxps://t.me/secleslbot ) you will talk with support using the bot , admin will be monitoring if for any reason bot is not avaiable you can find link and id of new bot at our onion site 2kksm7oobarkoedfnkihgsa2qdvfgwvr4p4furcsopummgs5y37s6bid.onion you will need to install for browser for onion sites ( hxxps://www.torproject.org/download/ ) you dont need to install for if our telegram bot is working, the bot gets banned once a while

    you id is :

    you will get two sample decryption (decoding) before any payment for free this is strong ransomware, any day you waste without paying is one business day you waste our price is reasonable,the wasted days will cost you more

    some notes:
    1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

    2-do not delete files at c:\secles , if you want to reinstall windwos take a backup of the folder (dont waste time trying to get anything out of them ,they are encrypted with out public key and cant be read without our private keys)

    3-do not play with encrypted file, take a backup if you want to waste some time playing with them

    4-if you take a middleman do deal with us directly , take one with good reputation ,we always provide decryptor after payment and only ask for one payment , if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

    5-police can't help you , we are excpericed hackers and we don't leave footprints behind , even if we did police wont risk ther million dollar worth zero day exploits for catching us, instead what they do get sure of is you never pay us and you suffer loss your data

    6-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally ,they just have not been renamed to get our extension'

    U trendu

    Nagledanije

    Učitavam...