Baza danych zagrożeń Ransomware Ransomware WantToCry

Ransomware WantToCry

WantToCry to rodzaj oprogramowania ransomware stworzonego specjalnie w celu szyfrowania różnorodnych danych na urządzeniach, które skutecznie infiltruje. Po włamaniu się do systemu złośliwe oprogramowanie dołącza swoje odrębne rozszerzenie („.want_to_cry”) do oryginalnych nazw zaszyfrowanych plików. Oprócz tego WantToCry dostarcza swoim ofiarom notatkę z żądaniem okupu, zazwyczaj zatytułowaną „!want_to_cry.txt”, zawierającą instrukcje dotyczące dalszego postępowania z zapłatą okupu atakującym. Aby zilustrować proces zmiany nazwy pliku zainicjowany przez WantToCry, przykładem może być transformacja „1.doc” na „1.jpg.want_to_cry” i „2.odf” na „2.png.want_to_cry”, co stanowi przykład spójnej zmiany formaty plików podczas procesu szyfrowania.

Ofiary oprogramowania ransomware WantToCry nie mają dostępu do własnych danych

Notatka z żądaniem okupu wygenerowana przez WantToCry Ransomware informuje, że dane ofiary zostały zaszyfrowane i proponuje rozwiązanie do odszyfrowania, pod warunkiem uiszczenia opłaty w wysokości 300 USD. Ofiara jest kierowana na określoną stronę internetową, gdzie jest instruowana, aby pobrać i zainstalować oprogramowanie qTOX na swoim komputerze. Następnie zostaje poproszony o utworzenie nowego profilu, dodanie wyznaczonego kontaktu i przesłanie wiadomości zawierającej podany ciąg znaków.

Oprócz tych instrukcji ofierze zaleca się bezpośrednie przesłanie trzech plików testowych o ograniczonym rozmiarze, ponieważ operatorzy oprogramowania ransomware nie akceptują łączy do pobierania ze źródeł zewnętrznych ani bardzo dużych plików, takich jak pliki baz danych. W zamian za tę komunikację operatorzy zapewniają ofierze przekazanie instrukcji płatniczych i odszyfrowanych plików, z zastrzeżeniem, że okup ma zostać zapłacony w kryptowalutie Bitcoin.

Należy podkreślić nieodłączne ryzyko związane z płaceniem okupu atakującym. Pomimo obietnic odzyskania plików po dokonaniu płatności, nie ma gwarancji, że napastnicy dotrzymają swojej części umowy. Co więcej, podkreśla się pilną potrzebę usunięcia oprogramowania ransomware z zaatakowanych systemów jako kluczowy krok w ograniczaniu potencjalnych szkód. Wiąże się to z zapobieganiem dalszemu szyfrowaniu plików i zabezpieczaniem wrażliwych danych przed nieupoważnionym dostępem. Podjęcie szybkich działań w celu wyeliminowania oprogramowania ransomware może znacznie zmniejszyć ogólny wpływ cyberataków zarówno na osoby fizyczne, jak i organizacje.

Podejmij działania, aby chronić swoje dane i urządzenia przed zagrożeniami typu ransomware

Wraz ze wzrostem zagrożenia atakami oprogramowania ransomware ochrona danych i urządzeń stała się sprawą najwyższej wagi dla osób prywatnych i organizacji. Ransomware to szkodliwe oprogramowanie, które zapisuje pliki, czyniąc je niedostępnymi do czasu uiszczenia opłaty okupu. Aby zabezpieczyć się przed takimi zagrożeniami, użytkownicy mogą zastosować pięć kluczowych środków zapewniających solidną ochronę danych i urządzeń:

  • Regularne kopie zapasowe : Kluczowym środkiem zapobiegawczym jest wdrażanie rutynowych i automatycznych kopii zapasowych ważnych danych. Te kopie zapasowe powinny być przechowywane w lokalizacji innej niż główny system lub sieć. Zapewnia to dostępność nieuszkodzonych danych w przypadku ataku ransomware.
  • Oprogramowanie zabezpieczające i aktualizacje : Korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem i regularnie je aktualizuj. Oprogramowanie zabezpieczające może wykrywać i zapobiegać infekcjom oprogramowaniem ransomware. Ponadto upewnij się, że systemy operacyjne, aplikacje i narzędzia bezpieczeństwa są stale aktualizowane w celu łatania luk w zabezpieczeniach.
  • Edukacja i świadomość użytkowników : Edukuj użytkowników o zagrożeniach związanych z klikaniem podejrzanych linków lub pobieraniem załączników z nieznanych źródeł. Użytkownicy powinni zdawać sobie sprawę z technik phishingu stosowanych przez osoby atakujące i zachować ostrożność podczas interakcji z wiadomościami e-mail, witrynami internetowymi i wyskakującymi okienkami.
  • Segmentacja sieci : wdrożenie segmentacji sieci w celu ograniczenia nieautoryzowanego dostępu w sieci. Utrudnia to boczne przemieszczanie się oprogramowania ransomware pomiędzy systemami, ograniczając jego wpływ. Każdy segment sieci powinien mieć własne mechanizmy kontroli bezpieczeństwa, zmniejszające prawdopodobieństwo powszechnej infekcji.
  • Kontrola dostępu i zasada najniższych uprawnień : Egzekwuj ścisłą kontrolę dostępu, przestrzegając zasady najmniejszych uprawnień. Użytkownicy powinni mieć dostęp wyłącznie do zasobów niezbędnych do wykonywania ich ról, co minimalizuje ryzyko naruszenia bezpieczeństwa kluczowych danych przez oprogramowanie ransomware. Regularnie przeglądaj i aktualizuj uprawnienia użytkowników.
  • Plan reagowania na incydenty : Opracuj i regularnie aktualizuj plan reakcji na ewentualność określający kroki, które należy podjąć w przypadku infekcji oprogramowaniem ransomware. Plan ten powinien obejmować procedury izolowania zainfekowanych systemów, powiadamiania odpowiednich stron i przywracania danych z kopii zapasowych.

Łącząc te środki, użytkownicy mogą znacznie zwiększyć swoją odporność na zagrożenia związane z oprogramowaniem ransomware, zapewniając integralność i dostępność swoich danych i urządzeń.

Pełny tekst żądania okupu pozostawionego ofiarom oprogramowania WantToCry Ransomware to:

'All your data has been encrypted by --WantToCry-- r@n50mw@re

You can buy decryption of all files for 300 USD.

For this:

Visit hxxps://tox.chat/download.html

Download and install qTOX on your PC.

Open it, click "New Profile" and create profile.

Click "Add friends" button and search our contact -

963E6F7F58A67DEACBC2845469850B9A00E20E4000CE71B35DE789ABD0BE2F70D4147D5C0C91

Send a message with this string:

Send 3 test files. These should be files of no more than 20-30 MB each. We do not accept download links from third-party resources. We do not accept very large files, such as database files.

In response, we will send payment instructions and decrypted files. Payment is made in the Bitcoin cryptocurrency.'

Popularne

Najczęściej oglądane

Ładowanie...