Duralock рансъмуер

Рансъмуерът Duralock, идентифициран от изследователи по информационна сигурност (infosec) по време на анализ на потенциални заплахи от зловреден софтуер, представлява значителен риск. При проникване в целево устройство Duralock криптира файловете на своите жертви, като ги прави недостъпни и неизползваеми. Заплахата добавя разширение „.duralock05“ към оригиналните имена на файлове като част от процеса на модифициране. Следователно файл с първоначално име „1.png“ ще бъде трансформиран в „1.png.duralock05“, а „2.pdf“ в „2.pdf.duralock05“, като конкретният номер в разширението ще варира в зависимост от варианта на рансъмуера.

Освен това Duralock е свързан с фамилията MedusaLocker рансъмуер , както се разкрива от последващ анализ. За да предупреди жертвите, рансъмуерът генерира бележка за откуп, озаглавена „HOW_TO_BACK_FILES.html“, предоставяща инструкции как да платите откуп на нападателите. Това подчертава значението на оставането на бдителност срещу развиващите се заплахи от ransomware и прилагането на стабилни мерки за киберсигурност за смекчаване на потенциалните рискове.

Рансъмуерът Duralock може да заключи широк набор от типове файлове

Duralock's е насочена предимно към компании, а не към отделни домашни потребители, както се подчертава в съобщението за откуп към жертвите. Това съобщение изрично съобщава за криптирането на данните и допълнително разкрива, че поверителна и лична информация е била събрана от компрометираната фирмена мрежа. Жертвата е изрично предупредена да не променя имената или съдържанието на криптираните файлове, както и да използва софтуер за възстановяване на трети страни, тъй като подобни действия могат да застрашат процеса на декриптиране.

Рансъмуерът използва подход на двойно изнудване, като изисква плащане за ключа за дешифриране. В случай на отказ нападателите предупреждават, че получените чувствителни данни потенциално ще бъдат изтекли или продадени на заинтересовани трети страни. За да оценят легитимността на процеса на дешифриране, на жертвите е разрешено да го тестват, като изпратят до три несъществени файла, преди да извършат плащането. Освен това, киберпрестъпниците налагат времеви ограничения, като сумата на откупа се увеличава, ако жертвата не успее да се свърже с тях в рамките на 72 часа.

Въпреки че декриптирането след атака на рансъмуер често изисква участието на нападателите, съществува значителен риск жертвите, дори след като изпълнят исканията за откуп, да не получат обещаните инструменти за декриптиране. Тази липса на гаранция, съчетана с етичните опасения за подкрепа на престъпни дейности, кара експертите по киберсигурност да обезсърчават категорично плащането на откупи. От решаващо значение е да разберете, че премахването на рансъмуера от операционната система предотвратява по-нататъшно криптиране на данни, но не възстановява автоматично достъпа до предварително заключени файлове. Следователно, цялостен подход, включително превантивни мерки и сигурни практики за архивиране, е от жизненоважно значение за смекчаване на въздействието на атаките с ransomware.

Как да гарантирате безопасността на вашите устройства и данни от атаки на рансъмуер?

Гарантирането на безопасността на устройствата и данните от заплахи за ransomware изисква проактивен и многостранен подход. Ето няколко основни мерки, които потребителите могат да предприемат, за да подобрят своята киберсигурност:

  • Инсталирайте и актуализирайте софтуер за сигурност : Използвайте уважаван софтуер против зловреден софтуер, за да осигурите първа линия на защита срещу ransomware. Редовно актуализирайте софтуера за сигурност, за да сте сигурни, че той може да идентифицира и смекчава ефективно възникващите заплахи.
  • Поддържайте актуализирани операционни системи и софтуер : Актуализирайте редовно операционната система и всеки инсталиран софтуер, за да коригирате уязвимостите, които могат да бъдат използвани от ransomware. Настройте автоматични актуализации, когато е възможно, за да останете защитени срещу най-новите уязвимости в сигурността.
  • Бъдете внимателни с прикачените файлове към имейлите и връзките : Избягвайте достъп до прикачени файлове към имейли или щракане върху връзки от неочаквани или подозрителни източници. Проверете легитимността на имейлите, особено тези, изискващи чувствителна информация или съдържащи неочаквани прикачени файлове.
  • Редовно архивиране на данни : Правете редовно архивиране на основни данни на отделно устройство или защитена облачна услуга. Уверете се, че резервните копия се съхраняват офлайн или с ограничен достъп, за да попречите на ransomware да шифрова архивни файлове.
  • Използвайте силни, уникални пароли : Използвайте солидни и уникални пароли за всички акаунти и ги актуализирайте редовно. Обмислете възможността за използване на мениджър на пароли за генериране и съхраняване на сложни пароли по сигурен начин.
  • Образовайте и обучете потребителите : Обучете потребителите за рисковете от фишинг атаки и осигурете обучение за разпознаване на тактики за социално инженерство, използвани от киберпрестъпници.
  • Ограничете потребителските привилегии : Ограничете потребителските разрешения само до необходимото ниво за техните роли, минимизирайки въздействието на потенциална инфекция с ransomware.
  • Мерки за мрежова сигурност : Внедрете защитни стени и методи за откриване/предотвратяване на проникване, за да наблюдавате и филтрирате входящия и изходящия мрежов трафик. Редовно извършвайте одити на сигурността, за да идентифицирате и адресирате потенциални уязвимости в мрежата.

Редовно преглеждайте и модернизирайте плана, за да отразите промените в технологията и потенциалните заплахи.

Като приемат тези проактивни мерки и остават бдителни, потребителите могат значително да намалят риска да станат жертва на ransomware и да подобрят цялостната позиция на сигурност на своите устройства и данни.

Пълната бележка за откуп, генерирана от Duralock Ransomware, е както следва:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Тенденция

Най-гледан

Зареждане...