Secles Ransomware

Сецлес је облик претећег софтвера који шифрује податке, а истраживачи сајбер безбедности су га идентификовали. Претње рансомваре-а су посебно направљене за шифровање датотека, са намером да се изнуде откупнине од погођених жртава у замену за наводно дешифровање њихових датотека.

Једном активиран на компромитованом систему, Сецлес Рансомваре ефективно закључава разноврстан низ типова датотека. Чинећи то, мења наслове ових датотека тако што им додаје јединствени ИД који је додељен жртви, Телеграм корисничко име сајбер криминалаца и екстензацију „.сецлес“. За илустрацију, датотека првобитно названа '1.пнг' би била трансформисана у '1.јпг.ид[ДИз7јзМо].[т.ме_сецлес1бот].сецлес.' Након што заврши процес шифровања, Сецлес Рансомваре генерише и поставља напомену о откупу на погођени систем под називом „РеадМе.ткт“.

Жртвама рансомваре-а Сецлес њихови фајлови су узети као таоци

Порука о откупнини повезана са Сецлес Рансомваре позива жртве да комуницирају са нападачима како би започели рестаурацију (дешифровање) својих шифрованих података. Ако се достављене контакт информације покажу као недоступне, жртве се упућују да истраже алтернативне канале комуникације преко повезане веб странице Тор мреже. Дешифровање је условљено испуњавањем захтева за откупнином, али пре него што се повинују, жртве имају могућност да тестирају процес опоравка на две шифроване датотеке. У поруци се изричито упозорава да не треба мењати или брисати захваћене податке, јер такве радње могу ометати процес дешифровања или га учинити потпуно немогућим. Истраживачи наглашавају да дешифровање обично захтева директно учешће сајбер криминалаца.

Упркос плаћању откупнине, жртве се често нађу без неопходних кључева или алата за дешифровање. Стога се то снажно обесхрабрује, јер не постоји гаранција за враћање досијеа, а подлегање захтевима криминалаца само продужава њихове незаконите активности.

Уклањање Сецлес Рансомваре-а из оперативног система је кључно за спречавање даљег шифровања података. Међутим, важно је напоменути да процес уклањања не враћа аутоматски претходно компромитоване датотеке.

Усвојите свеобухватан безбедносни приступ да бисте спречили инфекције рансомвером

Да би ефикасно спречили инфекције рансомвером, корисници би требало да усвоје свеобухватан безбедносни приступ који обухвата различите проактивне мере и најбоље праксе. Ево водича како да то постигнете:

  • Редовне резервне копије : Редовно правите резервне копије важних података на спољној и безбедној локацији. Ово може бити гаранција да чак и ако је ваш рачунар компромитован, можете да вратите своје датотеке без подлегања захтевима за откупнину.
  • Ажурирајте софтвер и системе : Одржавајте ажуриране оперативне системе, безбедносни софтвер и све апликације. Конзистентна ажурирања често укључују безбедносне закрпе које се баве рањивостима које искориштава рансомваре.
  • Користите поуздан сигурносни софтвер : Инсталирајте реномирани софтвер за заштиту од малвера. Уверите се да пружа заштиту у реалном времену, аутоматска ажурирања и функције за откривање и блокирање претњи рансомваре-а.
  • Безбедност е-поште : Будите опрезни са прилозима и везама е-поште. Избегавајте отварање мејлова од непознатих пошиљалаца и будите опрезни са неочекиваним прилозима или везама, јер то могу бити средства за испоруку рансомваре-а.
  • Образујте и обучите кориснике : Обучите запослене и кориснике о безбедним онлајн праксама. Обавестите их о ризицима повезаним са преузимањем прилога, кликом на везе и посећивањем сумњивих веб локација.
  • Ограничите привилегије корисника : Ограничите права приступа корисника на минимум неопходан за њихове улоге. Ово може спречити да се рансомваре шири бочно широм мреже у случају инфекције.
  • Вишефакторска аутентикација (МФА) : Омогућите вишефакторску аутентификацију где год је то могуће. Ово ће додати додатни ниво сигурности, чинећи приступ неовлашћеним корисницима тежим.

Уграђивањем ових мера у своју стратегију сајбер безбедности, корисници могу значајно да смање ризик да постану жртве напада рансомваре-а и побољшају укупни безбедносни положај својих система и података.

Порука о откупнини остављена жртвама Сецлес Рансомваре-а је:

'to recover your data install telgram messanger at @seclesbot ( hxxps://t.me/secleslbot ) you will talk with support using the bot , admin will be monitoring if for any reason bot is not avaiable you can find link and id of new bot at our onion site 2kksm7oobarkoedfnkihgsa2qdvfgwvr4p4furcsopummgs5y37s6bid.onion you will need to install for browser for onion sites ( hxxps://www.torproject.org/download/ ) you dont need to install for if our telegram bot is working, the bot gets banned once a while

you id is :

you will get two sample decryption (decoding) before any payment for free this is strong ransomware, any day you waste without paying is one business day you waste our price is reasonable,the wasted days will cost you more

some notes:
1-although illegal and bad but this is business,you are our client after infection and we will treat you respectfully like a client

2-do not delete files at c:\secles , if you want to reinstall windwos take a backup of the folder (dont waste time trying to get anything out of them ,they are encrypted with out public key and cant be read without our private keys)

3-do not play with encrypted file, take a backup if you want to waste some time playing with them

4-if you take a middleman do deal with us directly , take one with good reputation ,we always provide decryptor after payment and only ask for one payment , if you take a random middle man from internet he may take you money and not pay as and disappear or lie to you

5-police can't help you , we are excpericed hackers and we don't leave footprints behind , even if we did police wont risk ther million dollar worth zero day exploits for catching us, instead what they do get sure of is you never pay us and you suffer loss your data

6-if some of your files don't have our extention but do not open ,they are encrypted all other files and will decrypt normally ,they just have not been renamed to get our extension'

У тренду

Најгледанији

Учитавање...