Threat Database Ransomware DUMP LOCKER рансъмуер

DUMP LOCKER рансъмуер

Изследователите на Infosec се натъкнаха на нов тип рансъмуер, наречен „DUMP LOCKER“. Този конкретен зловреден софтуер попада в категорията рансъмуер, което означава, че работи чрез криптиране на данни в системите на жертвите и след това изисква откуп в замяна на ключа за декриптиране.

Беше наблюдавано, че DUMP LOCKER използва измамна тактика по време на процеса на криптиране. Докато шифрова данните, рансъмуерът показва фалшив екран за актуализация на Windows, подвеждайки потребителите да повярват, че актуализацията е законна. В действителност злонамереният софтуер е бил зает с криптирането на файловете във фонов режим, правейки ги недостъпни за потребителя.

Отличителна черта на рансъмуера DUMP LOCKER е начинът, по който променя имената на засегнатите файлове. Злонамереният софтуер добавя разширението „.fucked" в края на всяко име на файл. Като пример, файл, който първоначално е наречен „1.jpg", ще се появи като „1.jpg.fucked", след като бъде шифрован и т.н.

След като процесът на криптиране приключи, DUMP LOCKER показва съобщение за откуп чрез изскачащ прозорец в системата на жертвата. Това съобщение информира жертвите за заплахата, че техните файлове са криптирани и предоставя инструкции как да платят откупа, за да получат инструмента за декриптиране и да възвърнат достъпа до данните си.

Рансъмуерът DUMP LOCKER не позволява на жертвите да получат достъп до данните си

При среща с рансъмуера DUMP LOCKER, жертвите се сблъскват с изскачащо известие, което ги информира, че техните файлове са криптирани. За да засили още повече ситуацията, съобщението изрично предупреждава срещу рестартиране на заразеното устройство, като подчертава, че това може да доведе до трайна загуба на данни.

За да продължат процеса на декриптиране, жертвите получават набор от инструкции, които да следват. Те са насочени да създадат крипто-портфейл и да извършат плащане на стойност $500 в криптовалута Ethereum. Заслужава обаче да се отбележи, че името на криптовалутата е изписано два пъти неправилно в съобщението за откуп.

Плащането е инструктирано да бъде прехвърлено на определен адрес на портфейла. И все пак, интересно е, че бележката за откуп прави грешка, като първоначално идентифицира криптовалутата като „Биткойн“, преди по-късно да се коригира обратно на „Етериум“. Даденото обещание е, че при успешно плащане на откупа, жертвите ще получат инструмента за декриптиране, за да си възвърнат достъпа до своите заключени файлове.

Като цяло инфекциите с ransomware правят дешифрирането без участието на нападателите почти невъзможно. Само в редки случаи, когато програмите за рансъмуер имат значителни недостатъци, дешифрирането може да бъде постигнато без участието на нападателите.

Важно е обаче жертвите да проявяват предпазливост и скептицизъм по отношение на обещанията, дадени от нападателите. Дори ако исканията за откуп бъдат изпълнени, няма гаранция, че обещаните ключове или инструменти за дешифриране ще бъдат предоставени. Всъщност много жертви не получават необходимата помощ за декриптиране, въпреки че отговарят на исканията за откуп. От решаващо значение е да разберете, че плащането на откуп не само не предлага гаранция за възстановяване на данни, но също така подкрепя и насърчава незаконни дейности.

Отнесете се сериозно към сигурността на вашите устройства и данни

Защитата на данни и устройства от рансъмуер атаки изисква многопластов подход, който комбинира проактивни мерки за сигурност и информираност на потребителите. Ето някои основни мерки за сигурност, които да помогнат на потребителите да защитят своите данни и устройства:

    • Инсталирайте и актуализирайте софтуера против злонамерен софтуер : Стабилна програма против злонамерен софтуер може да открие и блокира известни заплахи за рансъмуер. Редовно актуализирайте софтуера за сигурност, за да сте сигурни, че е в крак с най-новите заплахи.
    • Активиране на защитата на защитната стена : Активирайте вградената защитна стена на устройствата, за да наблюдавате входящия и изходящия мрежов трафик и да блокирате потенциално злонамерени връзки.
    • Поддържайте редовно актуализацията на операционните си системи и софтуера d: Изпълнявайте редовно актуализации и корекции за сигурност за операционни системи, приложения и софтуер, за да поправите известни уязвимости, които ransomware може да използва.
    • Бъдете внимателни с имейл прикачени файлове и връзки : Бъдете внимателни с имейл прикачени файлове и връзки, особено от неизвестни податели. Избягвайте да кликвате върху непознати връзки или да изтегляте прикачени файлове от ненадеждни източници.
    • Внедряване на силни пароли и двуфакторно удостоверяване (2FA) : Използвайте сложни и уникални пароли за всички акаунти, включително имейл и онлайн услуги. Активирайте 2FA, когато е възможно, за да добавите допълнителен слой на сигурност.
    • Редовни резервни копия на данни : Създавайте редовни архиви на основни данни на външни и сигурни устройства за съхранение. Уверете се, че резервните копия са изключени от мрежата след процеса на архивиране, за да ги предотвратите от компрометиране.
    • Деактивиране на макроси в документи на Office : Ransomware често се разпространява чрез злонамерени макроси в документи на Office. Деактивирайте макросите по подразбиране и ги активирайте само когато е необходимо и от надеждни източници.
    • Защитен протокол за отдалечен работен плот (RDP) : Ако използвате RDP, внедрете силни пароли, ограничете достъпа до конкретни IP адреси и обмислете използването на VPN за допълнителна сигурност.

Чрез приемането на тези мерки за сигурност и поддържането на проактивен и бдителен подход, потребителите могат значително да намалят възможностите да станат жертва на атаки на ransomware и да защитят своите данни и устройства от потенциална вреда.

Текстът на бележката за откуп, предоставена на жертвите на рансъмуера DUMP LOCKER, е:

'Внимание
Всички ваши файлове са криптирани от DUMP LOCKER V2.0

Предупреждение: Не изключвайте компютъра си ИЛИ ще ЗАГУБИТЕ всичките си файлове
Ако искате да дешифрирате вашите файлове, следвайте тези прости стъпки:

1.) Създайте CryptoWallet
2.) Купете Etherum на стойност $500 ДОЛАРА
3.) Изпратете $500 в биткойни до посочения адрес
4.) След ПЛАЩАНЕ Свържете се с нас, за да получите КЛЮЧ ЗА ДЕКРИПТИРАНЕ
5.) Ще получите своя ключ за дешифриране
6.) Въведете го в Given Box и щракнете върху Decrypt
7.) Рестартирайте компютъра си и изтрийте всеки криптиран файл, който намерите

Etherrum адрес: 0x661C64F6F7D54CE66C48CA1040832A96BFF1FEDF
Имейл: DUMPLOCK@GMAIL.COM'

Тенденция

Най-гледан

Зареждане...