База даних загроз Ransomware Програмне забезпечення-вимагач NOOSE

Програмне забезпечення-вимагач NOOSE

NOOSE — це форма шкідливого програмного забезпечення, яке має спільні характеристики з іншими загрозами програм-вимагачів. Коли комп’ютер заражається NOOSE, він шифрує файли в системі, роблячи їх недоступними для користувача. Загроза змінює імена файлів, додаючи розширення ".NOOSE". Візуальний вигляд скомпрометованого пристрою також змінено, а також змінено шпалери робочого столу. Поряд із цими діями NOOSE створює текстовий файл під назвою «OPEN_ME.txt», який містить повідомлення про викуп від зловмисників.

Щоб проілюструвати, як NOOSE змінює назви файлів, розглянемо наступні приклади: «1.png» перетворюється на «1.png.NOOSE», «2.pdf» стає «2.pdf.NOOSE» і так далі. Варто зазначити, що програмне забезпечення-вимагач NOOSE визначено як варіант у сімействі програм-вимагачів Chaos .

Програмне забезпечення-вимагач NOOSE намагається вимагати гроші у жертв, беручи дані в заручники

Зловмисники, що стоять за NOOSE Ransomware, вимагають викуп, зокрема у формі Monero (XMR), як умову для надання програмного забезпечення для розшифровки, необхідного для відновлення скомпрометованих файлів жертви. У спробі додати рівень легітимності своїй схемі, зловмисники назвали себе Національним офісом забезпечення безпеки (NOOSE), вигаданою державною установою з відеогри Grand Theft Auto, хоча насправді її не існує. Записка про викуп містить детальний набір інструкцій для жертви, який включає надсилання електронного листа на вказану адресу разом із своїм унікальним ідентифікатором та знімком екрана платіжної транзакції.

Щоб викликати відчуття терміновості, злочинці запевняють жертву, що після підтвердження платежу програмне забезпечення для дешифрування буде негайно доставлено. Примітка також містить додаткові елементи, такі як потенційна знижка, якщо жертва зв’яжеться зі зловмисниками протягом 24 годин, застереження щодо можливих затримок у відповідях електронної пошти та загрозлива загроза остаточної втрати даних у разі виявлення будь-якої спроби підробити інформацію про транзакцію.

Незважаючи на ці заяви, немає абсолютно ніяких гарантій, що сплата викупу призведе до доставки функціонального інструменту дешифрування. Тому настійно не рекомендується здійснювати такі платежі. Швидке видалення програм-вимагачів із скомпрометованих комп’ютерів має важливе значення, оскільки цей тип шкідливого програмного забезпечення має здатність ініціювати подальше шифрування та поширюватися в локальних мережах.

Експерти з безпеки наразі повідомляють, що програмне забезпечення-вимагач NOOSE не використовує подвійну тактику вимагання, і, схоже, воно зосереджено на окремих машинах за допомогою соціальної інженерії за принципом завантаження. Однак тактика та вектори зараження, які використовують кіберзлочинці, можуть змінюватися в майбутньому, що підкреслює необхідність постійної пильності та проактивних заходів кібербезпеки.

Основні заходи, які можуть допомогти вам захистити ваші пристрої від атак шкідливих програм і програм-вимагачів

Щоб захистити пристрої від атак зловмисного програмного забезпечення та програм-вимагачів, користувачі повинні застосувати поєднання профілактичних заходів і проактивних практик безпеки. Нижче наведено найважливіші заходи для підвищення безпеки пристрою:

  • Використовуйте надійне програмне забезпечення для захисту від зловмисного програмного забезпечення : установіть на свій пристрій надійне програмне забезпечення для захисту від зловмисного програмного забезпечення. Постійно оновлюйте програмне забезпечення безпеки, щоб забезпечити захист від останніх загроз.
  • Регулярні оновлення програмного забезпечення : оновлюйте операційну систему, програми та програмне забезпечення для захисту від шкідливих програм. Увімкніть автоматичні оновлення, щоб виправити вразливості та покращити безпеку.
  • Будьте уважні за допомогою вкладених файлів електронної пошти та посилань : уникайте відкривати електронні листи від невідомих або підозрілих відправників. Не завантажуйте вкладення та не переходьте за посиланнями з незнайомих джерел. Використовуйте інструменти фільтрації електронної пошти, щоб зменшити ймовірність того, що шкідливі листи потраплять до вашої скриньки.
  • Резервне копіювання важливих даних : Регулярно створюйте резервні копії важливих файлів на незалежному пристрої або безпечній хмарній службі. Переконайтеся, що резервні копії зберігаються в автономному режимі, щоб запобігти їх скомпрометації під час атаки.
  • Увімкнути захист брандмауером : активуйте вбудований брандмауер пристрою або встановіть надійний брандмауер стороннього виробника. Налаштуйте параметри брандмауера, щоб заблокувати несанкціонований доступ до вашої мережі.
  • Звички безпечного пароля : використовуйте надійні унікальні паролі для кожного облікового запису. Розгляньте можливість використання менеджера паролів для створення та безпечного зберігання складних паролів.
  • Будьте в курсі : дізнавайтеся про останні загрози та тенденції кібербезпеки. Підпишіться на сповіщення безпеки з надійних джерел, щоб своєчасно отримувати інформацію про нові загрози.

Послідовно дотримуючись цих заходів, користувачі можуть значно зменшити ймовірність атак зловмисного програмного забезпечення та програм-вимагачів, створюючи більш безпечне обчислювальне середовище.

Нижче ви знайдете примітку про викуп, яку відображає програма-вимагач NOOSE:

'-----National Office of Security Enforcement [N.O.O.S.E] Report----------

*Introduction:
National Office of Security Enforcement [N.O.O.S.E]
You were infected by a ransomware made by N.O.O.S.E
No need to Google us, we only exist when we want to.

*What happened?
You are infected with the NOOSE ransomware. This version does have an antidot.
Your unique ID is: NOOSEVariant2ID3754865400

*I want my data back:
To get your data back, you need our decryption software. Which only N.O.O.S.E have.
Our software is worth 1540 USD.

*About the decryption software:
To decrypt your files and data you'll need a private key. Without it, you can't have anything back.
Our software uses your safely stored private key to decrypt your precious data.
No other softwares can decrypt your data without the private key.

*Payment currency:
We only accept Monero XMR as a payment method.

*Payment information:
Price: 9.7 XMR
Monero address: 476cVjnoiK2Ghv17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV5cYTKSd7CuF4LZJ76ZcDDt1WZZvpdZDuzbgPBPVs3yBBJ32

*After the payment:
-Send us a mail to malignant@tuta.io in the correct following format:
           -Subject: [Your country name] Device/user name (Example: [USA] John Doe)
           -My unique ID: [Your unique ID].
           -Transaction ID: [Transaction ID] and an attached screenshot of the payment.

*Verification and confirmation:
Once we verify and confirm your payment, we recognize your device and send you the decryption software.

*Important notes:
-We might give you a discount if you contact us within 24 hours.
-Due to our busy emails, we may take up to 24 hours to respond.
-All of our clients got their data back after the payment.
-Failure to write in the correct form will get your mail ignored.
-Any attempt to fake a transaction ID or screenshot will lead to a permanent loss of data
Screenshot of NOOSE's desktop wallpaper:'

В тренді

Найбільше переглянуті

Завантаження...