Threat Database Ransomware Głębokie oprogramowanie ransomware

Głębokie oprogramowanie ransomware

Badacze odkryli program ransomware Deep, złośliwe oprogramowanie, którego głównym celem jest szyfrowanie plików, a następnie żądanie zapłaty okupu w zamian za klucz deszyfrujący.

Deep Ransomware działa poprzez systematyczne szyfrowanie plików na zaatakowanym urządzeniu, a następnie zmianę ich oryginalnych nazw plików. Do nazwy każdego pliku dołączony jest unikalny identyfikator charakterystyczny dla ofiary, adres e-mail odpowiedzialnych za to cyberprzestępców oraz rozszerzenie „.deep”. Na przykład plik o oryginalnej nazwie „1.jpg” zostanie przekształcony na „1.jpg.id[9ECFA94E-4452].[captain-america@tuta.io].deep”.

Po zakończeniu procesu szyfrowania ransomware generuje notatki z żądaniem okupu w dwóch formatach: wyskakującego okna oznaczonego „info.hta” i pliku tekstowego oznaczonego „info.txt”. Notatki te służą do komunikowania się z ofiarą i zawierają instrukcje dotyczące sposobu dokonania płatności okupu za klucz odszyfrowujący. Warto zauważyć, że Deep Ransomware należy do rodziny ransomware Phobos, znanej z destrukcyjnych taktyk szyfrowania danych i żądań okupu.

Oprogramowanie ransomware Deep może mieć poważne konsekwencje dla ofiar

Plik tekstowy towarzyszący Deep Ransomware służy jako powiadomienie ofiary, informujące, że jej pliki zostały zaszyfrowane, i namawia ją do nawiązania kontaktu z atakującymi w celu odszyfrowania.

Ponadto pojawia się wyskakujące okienko zawierające dodatkowe szczegóły dotyczące infekcji ransomware. Wyraźnie stwierdza, że odzyskanie zaszyfrowanych danych nastąpi dopiero po zapłaceniu okupu w kryptowalucie Bitcoin. Przed dokonaniem tej płatności ofiara ma możliwość oceny procesu odszyfrowania, wysyłając cyberprzestępcom do trzech zaszyfrowanych plików, wszystkie o określonych parametrach.

Atakujący ostrzegają ofiary przed zmianą nazw zaszyfrowanych plików lub korzystaniem z oprogramowania do odzyskiwania danych innych firm, ponieważ takie działania mogą prowadzić do trwałej utraty danych. Co więcej, w treści groźby zawartej z żądaniem okupu odradza się szukanie pomocy u osób trzecich, podkreślając, że może to skutkować zwiększonymi stratami finansowymi dla ofiary.

Należy podkreślić, że odszyfrowanie bez udziału osób atakujących jest zazwyczaj niezwykle trudne, jeśli nie niemożliwe. Co więcej, nawet po spełnieniu żądania okupu ofiary często nie otrzymują niezbędnych kluczy deszyfrujących ani oprogramowania. W związku z tym eksperci ds. cyberbezpieczeństwa zdecydowanie odradzają ofiarom przystępowanie do tych żądań, ponieważ nie ma gwarancji pomyślnego odzyskania danych, a spełnianie żądań przestępców służy jedynie wspieraniu ich nielegalnych działań.

Stosuj skuteczne środki bezpieczeństwa, aby zapewnić bezpieczeństwo swoich urządzeń i danych

Zapewnienie bezpieczeństwa urządzeń i danych ma kluczowe znaczenie w dzisiejszej epoce cyfrowej, w której dominują zagrożenia cybernetyczne. Oto skuteczne środki bezpieczeństwa, które użytkownicy mogą zastosować, aby chronić swoje urządzenia i dane:

Aktualizuj oprogramowanie i systemy operacyjne : regularnie aktualizuj swój system operacyjny, aplikacje i programy antywirusowe. Aktualizacje te często zawierają poprawki zabezpieczeń usuwające luki w zabezpieczeniach.

Używaj silnych, unikalnych haseł : twórz silne hasła do wszystkich swoich kont i unikaj podawania łatwych do odgadnięcia informacji, takich jak urodziny czy imiona. Rozważ skorzystanie z renomowanego menedżera haseł do generowania i przechowywania złożonych haseł.

Włącz uwierzytelnianie dwuskładnikowe (2FA) : Jeśli to możliwe, włącz 2FA dla swoich kont. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji, takiej jak kod SMS lub aplikacja uwierzytelniająca.

Zachowaj ostrożność w przypadku wiadomości e-mail i łączy : Unikaj otwierania wiadomości e-mail i klikania łączy pochodzących z nieznanych lub podejrzanych źródeł. Zachowaj ostrożność w przypadku wiadomości e-mail typu phishing, które mogą nakłonić Cię do ujawnienia danych osobowych.

Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : zainstaluj niezawodne oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem na swoich urządzeniach i aktualizuj je. Programy te pomagają wykrywać i usuwać złośliwe oprogramowanie.

Regularne kopie zapasowe : regularnie twórz kopie zapasowe ważnych danych na zewnętrznym urządzeniu pamięci masowej lub w bezpiecznej usłudze w chmurze. W przypadku utraty danych lub ataku oprogramowania ransomware możesz przywrócić swoje pliki.

Dokształcaj się : Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami. Wiedza jest potężną obroną przed cyberatakami.

Wdrażając te środki bezpieczeństwa, użytkownicy mogą znacznie zwiększyć bezpieczeństwo swoich urządzeń i danych, zmniejszając ryzyko padnięcia ofiarą cyberataków i naruszeń danych.

Notatka z żądaniem okupu pokazywana ofiarom w wyskakującym oknie to:

Wszystkie Twoje pliki zostały zaszyfrowane!

Wszystkie Twoje pliki zostały zaszyfrowane ze względu na problem z bezpieczeństwem Twojego komputera. Jeśli chcesz je przywrócić, napisz do nas na e-mail Captain-america@tuta.io
Wpisz ten identyfikator w tytule wiadomości -
Jeśli nie otrzymasz odpowiedzi w ciągu 24 godzin, skontaktuj się z nami za pośrednictwem konta Telegram.org: @HostUppp
Za odszyfrowanie musisz zapłacić w Bitcoinach. Cena zależy od tego jak szybko do nas napiszesz. Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.

Bezpłatne odszyfrowanie jako gwarancja
Przed dokonaniem płatności możesz przesłać nam maksymalnie 3 pliki do bezpłatnego odszyfrowania. Całkowity rozmiar plików musi być mniejszy niż 4 MB (nie zarchiwizowane), a pliki nie powinny zawierać cennych informacji. (bazy danych, kopie zapasowe, duże arkusze Excel itp.)

Jak zdobyć Bitcoiny
Najłatwiejszym sposobem zakupu bitcoinów jest strona LocalBitcoins. Musisz się zarejestrować, kliknąć „Kup bitcoiny” i wybrać sprzedawcę według metody płatności i ceny.
hxxps://localbitcoins.com/buy_bitcoins
Możesz także znaleźć inne miejsca do zakupu Bitcoinów i przewodnik dla początkujących tutaj:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać swoich danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików przy pomocy osób trzecich może spowodować wzrost ceny (doliczają one swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.

Plik tekstowy utworzony przez Deep Ransomware zawiera następujący komunikat:

!!!Wszystkie Twoje pliki są zaszyfrowane!!!
Aby je odszyfrować, wyślij e-mail na adres: kapitan-ameryka@tuta.io.
Jeśli nie odpowiemy w ciągu 24h, wyślij wiadomość na telegram: @HostUppp

Popularne

Najczęściej oglądane

Ładowanie...