Oprogramowanie ransomware Tuborg
Podczas analizy szkodliwego oprogramowania Tuborg odkryto, że to szkodliwe oprogramowanie należy do kategorii oprogramowania ransomware. Pomimo swojej nazwy Tuborg nie ma żadnego związku z browarem Tuborg. Podobnie jak typowe oprogramowanie ransomware, Tuborg został specjalnie zaprojektowany do szyfrowania plików przechowywanych w systemie ofiary. Oprócz szyfrowania plików, Tuborg zmienia tapetę pulpitu i przedstawia notatkę z żądaniem okupu o nazwie „#tuborg-Help.txt”, aby komunikować się z ofiarą.
Co więcej, Tuborg modyfikuje nazwy plików, dodając adres e-mail i rozszerzenie „.tuborg”. Na przykład nazwa pliku pierwotnie nazwany „1.doc” zostanie zmieniona na „1.doc.[Hiit9890@cyberfear.com].tuborg”, a plik „2.pdf” zmieni się na „2.pdf.[Hiit9890@cyberfear. com].tuborg”. Według badaczy Tuborg jest identyfikowany jako wariant oprogramowania Proton Ransomware , co wskazuje na powiązanie z tą istniejącą rodziną ransomware.
Oprogramowanie ransomware Tuborg może pozbawić ofiary dostępu do ich własnych danych
Notatka z żądaniem okupu pozostawiona przez Tuborg Ransomware ostrzega ofiary, że wszystkie ich pliki zostały zaszyfrowane przy użyciu algorytmów AES i ECC. Podkreśla, że odzyskanie tych plików bez usługi deszyfrowania udostępnionej przez atakujących jest praktycznie niemożliwe. W notatce wyraźnie żąda się zapłaty okupu w zamian za oprogramowanie odszyfrowujące potrzebne do odzyskania dostępu do zaszyfrowanych plików oraz obietnicę zniszczenia przechwyconych danych.
Ponadto żądanie okupu próbuje uspokoić ofiary, oferując bezpłatne odszyfrowanie małego pliku w celu wykazania ich możliwości. Podano dane kontaktowe umożliwiające komunikację z atakującymi, wraz z ostrzeżeniem przed zwracaniem się o pomoc do profesjonalnych firm zajmujących się odzyskiwaniem danych. Ofiary wzywa się do szybkiego działania w celu zminimalizowania kwoty okupu i ostrzega się, że usunięcie lub modyfikacja zaszyfrowanych plików może skomplikować lub utrudnić proces odszyfrowywania.
Ransomware wykorzystuje wyrafinowane algorytmy szyfrowania, które skutecznie blokują ofiarom dostęp do ich plików, chyba że posiadają one określone narzędzia deszyfrujące dostarczone przez atakujących. Należy jednak zauważyć, że cyberprzestępcy odpowiedzialni za ataki oprogramowania ransomware nie zawsze dotrzymują swojej części umowy, udostępniając narzędzia odszyfrowujące nawet po otrzymaniu płatności. Dlatego eksperci zdecydowanie odradzają płacenie okupu sprawcom oprogramowania ransomware ze względu na nieodłączne ryzyko i niepewność.
Nie ryzykuj, jeśli chodzi o bezpieczeństwo Twoich danych i urządzeń
Ochrona urządzeń i danych przed zagrożeniami typu ransomware wymaga proaktywnego podejścia i przestrzegania najlepszych praktyk w zakresie cyberbezpieczeństwa. Oto najważniejsze środki, do podjęcia których zdecydowanie zachęca się użytkowników:
Stosując te środki, użytkownicy mogą znacząco zneutralizować ryzyko stania się ofiarą ataków ransomware i lepiej chronić swoje urządzenia i dane przed cyberzagrożeniami. Ponadto utrzymywanie proaktywnego i świadomego bezpieczeństwa podejścia ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie.