Draudu datu bāze Ransomware Secles Ransomware

Secles Ransomware

Secles ir draudoša programmatūra, kas šifrē datus, un kiberdrošības pētnieki to ir identificējuši. Izpirkuma programmatūras draudi ir īpaši izstrādāti, lai šifrētu failus, ar nolūku izspiest izpirkuma maksu no cietušajiem apmaiņā pret iespējamo viņu failu atšifrēšanu.

Kad Secles Ransomware ir aktivizēts apdraudētā sistēmā, tas efektīvi bloķē dažādu failu tipu masīvu. To darot, tas maina šo failu nosaukumus, pievienojot tiem unikālu upurim piešķirto ID, kibernoziedznieku Telegram lietotājvārdu un paplašinājumu “.secles”. Lai ilustrētu, fails ar sākotnējo nosaukumu “1.png” tiks pārveidots par “1.jpg.id[DYz7jzMo].[t.me_secles1bot].secles”. Pēc šifrēšanas procesa pabeigšanas Secles Ransomware ģenerē un ievieto izpirkuma piezīmi ietekmētajā sistēmā ar nosaukumu “ReadMe.txt”.

Secles Ransomware upuru faili ir sagrauti par ķīlniekiem

Ar Secles Ransomware saistītā izpirkuma piezīme mudina upurus sazināties ar uzbrucējiem, lai uzsāktu savu šifrēto datu atjaunošanu (atšifrēšanu). Ja norādītā kontaktinformācija izrādās nepieejama, cietušie tiek novirzīti izpētīt alternatīvus saziņas kanālus, izmantojot saistīto Tor tīkla vietni. Atšifrēšana ir atkarīga no izpirkuma prasību izpildes, taču pirms atbilstības upuriem ir iespēja pārbaudīt atkopšanas procesu divos šifrētos failos. Ziņojumā ir izteikts brīdinājums par ietekmēto datu mainīšanu vai dzēšanu, jo šādas darbības var kavēt atšifrēšanas procesu vai padarīt to pilnīgi neiespējamu. Pētnieki uzsver, ka atšifrēšanai parasti ir nepieciešama tieša kibernoziedznieku iesaiste.

Neskatoties uz izpirkuma maksu, upuri bieži vien nonāk bez nepieciešamajām atšifrēšanas atslēgām vai instrumentiem. Tāpēc tas ir stingri neiesakāms, jo nav garantijas par failu atgūšanu, un padošanās noziedznieku prasībām tikai pastiprina viņu nelikumīgās darbības.

Secles Ransomware noņemšana no operētājsistēmas ir ļoti svarīga, lai novērstu turpmāku datu šifrēšanu. Tomēr ir svarīgi atzīmēt, ka noņemšanas process automātiski neatjauno iepriekš apdraudētos failus.

Ieviesiet visaptverošu drošības pieeju, lai novērstu Ransomware infekcijas

Lai efektīvi novērstu izspiedējvīrusu infekcijas, lietotājiem ir jāpieņem visaptveroša drošības pieeja, kas ietver dažādus proaktīvus pasākumus un labāko praksi. Šeit ir ceļvedis, kā to sasniegt:

  • Regulāras dublējumkopijas : regulāri dublējiet svarīgus datus ārējā un drošā vietā. Tas var būt garantija, ka pat tad, ja jūsu dators ir apdraudēts, jūs varat atjaunot savus failus, nepakļaujoties izpirkuma prasībām.
  • Atjauniniet programmatūru un sistēmas : atjauniniet operētājsistēmas, drošības programmatūru un visas lietojumprogrammas. Konsekventi atjauninājumi bieži ietver drošības ielāpus, kas novērš ievainojamības, ko izmanto izspiedējprogrammatūra.
  • Izmantojiet uzticamu drošības programmatūru : instalējiet cienījamu ļaunprātīgas programmatūras novēršanas programmatūru. Nodrošiniet, lai tas nodrošinātu reāllaika aizsardzību, automātiskus atjauninājumus un funkcijas, lai noteiktu un bloķētu izspiedējvīrusu draudus.
  • E-pasta drošība : esiet piesardzīgs ar e-pasta pielikumiem un saitēm. Izvairieties no nezināmu sūtītāju e-pasta ziņojumu atvēršanas un uzmanieties no negaidītiem pielikumiem vai saitēm, jo tie var būt rīki izspiedējvīrusu piegādei.
  • Lietotāju izglītošana un apmācība : apmāciet darbiniekus un lietotājus par drošu tiešsaistes praksi. Informējiet viņus par riskiem, kas saistīti ar pielikumu lejupielādi, noklikšķināšanu uz saitēm un aizdomīgu vietņu apmeklēšanu.
  • Ierobežot lietotāja privilēģijas : ierobežojiet lietotāju piekļuves tiesības līdz minimumam, kas nepieciešams viņu lomām. Tas var novērst izspiedējprogrammatūras izplatīšanos sāniski visā tīklā infekcijas gadījumā.
  • Daudzfaktoru autentifikācija (MFA) : iespējot daudzfaktoru autentifikāciju, kur vien iespējams. Tas papildinās papildu drošības līmeni, padarot piekļuvi neautorizētiem lietotājiem grūtāk.
  • Iekļaujot šos pasākumus savā kiberdrošības stratēģijā, lietotāji var ievērojami samazināt risku kļūt par upuriem izspiedējvīrusu uzbrukumiem un uzlabot savu sistēmu un datu vispārējo drošības stāvokli.

    Secles Ransomware upuriem atstātā izpirkuma maksa ir šāda:

    'to recover your data install telgram messanger at @seclesbot ( hxxps://t.me/secleslbot ) you will talk with support using the bot , admin will be monitoring if for any reason bot is not avaiable you can find link and id of new bot at our onion site 2kksm7oobarkoedfnkihgsa2qdvfgwvr4p4furcsopummgs5y37s6bid.onion you will need to install for browser for onion sites ( hxxps://www.torproject.org/download/ ) you dont need to install for if our telegram bot is working, the bot gets banned once a while

    you id is :

    you will get two sample decryption (decoding) before any payment for free this is strong ransomware, any day you waste without paying is one business day you waste our price is reasonable,the wasted days will cost you more

    some notes:
    1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

    2-do not delete files at c:\secles , if you want to reinstall windwos take a backup of the folder (dont waste time trying to get anything out of them ,they are encrypted with out public key and cant be read without our private keys)

    3-do not play with encrypted file, take a backup if you want to waste some time playing with them

    4-if you take a middleman do deal with us directly , take one with good reputation ,we always provide decryptor after payment and only ask for one payment , if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

    5-police can't help you , we are excpericed hackers and we don't leave footprints behind , even if we did police wont risk ther million dollar worth zero day exploits for catching us, instead what they do get sure of is you never pay us and you suffer loss your data

    6-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally ,they just have not been renamed to get our extension'

    Tendences

    Visvairāk skatīts

    Notiek ielāde...