Threat Database Ransomware Oprogramowanie ransomware EXISC

Oprogramowanie ransomware EXISC

Eksperci Infosec ostrzegają użytkowników przed zagrożeniem ransomware znanym jako EXISC. Jego głównym celem jest szyfrowanie danych znalezionych na urządzeniach, które pomyślnie infekuje. Następnie cyberprzestępcy zażądają zapłaty w zamian za odszyfrowanie zainfekowanych plików.

Po uruchomieniu EXISC Ransomware był obserwowany podczas szyfrowania różnych plików i modyfikowania ich nazw poprzez dołączanie do nich rozszerzenia „.EXISC”. Na przykład użytkownicy, których to dotyczy, zauważą, że plik pierwotnie nazwany „1.pdf” zostanie przekształcony w „1.pdf.EXISC”, podczas gdy „2.jpg” stanie się „2.jpg.EXISC” itd.

Następnie EXISC Ransomware generuje żądanie okupu zatytułowane „Prosimy o kontakt w celu przywrócenia pliku.txt”. Treść tej notatki wyraźnie wskazuje, że oprogramowanie ransomware jest specjalnie ukierunkowane na duże podmioty, a nie na indywidualnych użytkowników domowych.

Ataki EXISC Ransomware mogą powodować znaczne zakłócenia

Wiadomość z żądaniem okupu generowana przez EXISC Ransomware zapewnia ofiarom kompleksowy przegląd skompromitowanego stanu ich firmowej sieci. Wyraźnie stwierdza, że sprawca wyrządził znaczne szkody, szyfrując pliki, czyniąc je niedostępnymi, a także kradnąc wrażliwe i poufne dane.

Żądanie okupu podkreśla, że aby odzyskać zaszyfrowane pliki i zapobiec ujawnieniu lub wyciekowi wyekstrahowanych danych, ofiara musi spełnić żądanie okupu. Chociaż konkretna kwota okupu nie jest wymieniona w notatce, określa ona, że płatność musi być dokonana w kryptowalutach Bitcoin lub Monero.

Co więcej, notatka EXISC Ransomware wspomina, że pewna liczba plików może zostać przesłana do testu procesu deszyfrowania. Służy to zademonstrowaniu ofierze, że odzyskanie danych jest rzeczywiście wykonalne. Nie określono jednak, ile plików można uwzględnić w tym testowym odszyfrowaniu.

Jednak nawet jeśli użytkownik PC zdecyduje się zapłacić okup, istnieje znaczne ryzyko, że nie otrzyma obiecanych kluczy deszyfrujących lub oprogramowania. Niestety, zgłoszono wiele przypadków, w których ofiary spełniły żądanie okupu, tylko po to, by zostać pozostawione bez środków do przywrócenia swoich danych. Dlatego zdecydowanie odradza się płacenie okupu, ponieważ nie tylko nie gwarantuje to odzyskania danych, ale także przyczynia się do utrwalania tej przestępczej działalności.

Wystarczająca ochrona cybernetyczna przed zagrożeniami ransomware ma kluczowe znaczenie

Użytkownicy mogą wdrożyć kilka skutecznych środków w celu ochrony swoich urządzeń i danych przed atakami ransomware.

Przede wszystkim utrzymanie aktualnego i niezawodnego oprogramowania zabezpieczającego jest absolutnie niezbędne. Zainstalowanie renomowanych programów anty-malware, które oferują ochronę w czasie rzeczywistym, może pomóc wykryć i zablokować zagrożenia ransomware, zanim zdążą one przeniknąć do systemu.

Regularne aktualizowanie systemów operacyjnych, aplikacji i wtyczek to kolejny ważny krok. Aktualizowanie oprogramowania za pomocą najnowszych aktualizacji zabezpieczeń pomaga usuwać znane luki w zabezpieczeniach, które może wykorzystywać oprogramowanie ransomware.

Edukacja w zakresie technik phishingu i taktyk socjotechnicznych ma kluczowe znaczenie. Zachowanie czujności w przypadku podejrzanych wiadomości e-mail, wiadomości lub próśb o podanie danych osobowych może pomóc użytkownikom uniknąć ofiar metod dostarczania oprogramowania wymuszającego okup.

Regularne tworzenie kopii zapasowych ważnych plików i danych w bezpiecznym rozwiązaniu do przechowywania w chmurze lub w trybie offline jest niezbędne. Gwarantuje to, że nawet jeśli oryginalne pliki zostaną zaszyfrowane przez oprogramowanie ransomware, użytkownicy będą mogli je przywrócić z czystej kopii zapasowej.

Wdrożenie kontroli dostępu o najniższych uprawnieniach i ograniczenie uprawnień użytkowników może ograniczyć potencjalny wpływ ataku ransomware. Użytkownicy powinni mieć tylko te prawa dostępu, które są niezbędne do wykonywania swoich zadań, co zmniejsza szanse rozprzestrzeniania się ransomware w sieci.

Konieczne jest zachowanie proaktywnego i czujnego podejścia do cyberbezpieczeństwa. Bycie na bieżąco z najnowszymi trendami związanymi z oprogramowaniem ransomware, najlepszymi praktykami w zakresie bezpieczeństwa i pojawiającymi się zagrożeniami pozwala użytkownikom odpowiednio dostosować swoją obronę i skutecznie reagować na potencjalne zagrożenia.

Treść żądania okupu upuszczonego przez EXISC Ransomware to:

„Witam, komputer Twojej firmy jest przeze mnie szyfrowany, a baza danych i dane są pobierane. Jeśli nie chcesz, abym ujawnił te materiały, musisz zapłacić mi okup. Po otrzymaniu okupu usunę wszystkie pobrane pliki i pomogę ci odszyfrować twój komputer, w przeciwnym razie ujawnimy te materiały, a twoja firma spotka się z bezprecedensowymi konsekwencjami.

Pracujemy tylko za pieniądze i nie niszczymy Twojej sieci i jesteśmy bardzo uczciwi. Po otrzymaniu okupu przekażemy Ci również informacje o lukach w zabezpieczeniach Twojego systemu, aby pomóc Ci naprawić luki i uniknąć ponownych ataków.

Jeśli wątpisz w naszą zdolność do odszyfrowania plików, możesz wysłać mi kilka zaszyfrowanych plików, a ja je odszyfruję, aby to udowodnić.

Proszę zapłacić okup w Bitcoin lub Monero.

Użyj TOX, aby się ze mną skontaktować lub wysłać mi e-mail.
E-mail: HonestEcoZ@dnmx.org

Identyfikator TOX: CD68CFDDE1FA569C2D7B9CD969CF6A86805EBE0013AC4A99F28C141F9022510D786ECFC3F042
Pobieranie TOX:hxxps://tox.chat/download.html'

Popularne

Najczęściej oglądane

Ładowanie...