Ert Ransomware

Ert заплашва софтуер, предназначен да криптира данни на заразени устройства и да изисква плащане от жертвите в замяна на дешифриране. Тази класификация го категоризира като ransomware, особено вредна форма на зловреден софтуер. Заплахите от рансъмуер като Ert могат да причинят хаос на устройства, като блокират важни или чувствителни данни, потенциално причинявайки значителни смущения в операциите или личните дейности.

При изпълнение на устройство, рансъмуерът Ert инициира процеса на криптиране, систематично заключвайки файлове и добавяйки разширение „.ert“ към имената на файловете им. Например, файл с първоначално име „1.png“ ще бъде трансформиран в „1.png.ert“, а „2.pdf“ ще стане „2.pdf.ert“ и т.н.

След процеса на криптиране Ert Ransomware генерира идентични бележки за откуп, представяйки ги както в изскачащ прозорец, така и в рамките на текстов файл с име „КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt“. Въпреки това, ако заразената система не поддържа кирилицата, текстът, показан в изскачащия прозорец, може да изглежда като произволни знаци или безсмислици.

Освен това, анализът на тази заплаха идентифицира нейната връзка с фамилията Xorist рансъмуер , което показва прилики в нейната функционалност и поведение с други известни варианти в тази линия на рансъмуер.

Art Ransomware може да направи данните на жертвата недостъпни и неизползваеми

Бележката за откуп на Ert съобщава на жертвите, че техните файлове са били криптирани и възстановяването зависи от получаването на ключове за декриптиране, които са притежание единствено на нападателите. Бележката подчертава спешността да се свържете с киберпрестъпниците по имейл преди определен краен срок, в противен случай ключовете за дешифриране ще бъдат изтрити за постоянно, което ще направи файловете невъзстановими. Освен това съобщението показва, че нападателите предлагат да възстановят криптираните данни чрез софтуер за отдалечен достъп.

Изследователите по сигурността предупреждават, че дешифрирането на файлове, криптирани от ransomware като Ert, обикновено изисква участието на киберпрестъпниците зад атаката. Изключенията от това правило са редки и обикновено включват значителни пропуски в методите за криптиране на ransomware. Освен това жертвите често се оказват без обещаните ключове за декриптиране или софтуер дори след като са изпълнили исканията за откуп. Следователно, силно се препоръчва да не се изпълняват исканията на нападателите, тъй като няма гаранция за възстановяване на данни, а плащането на откупа само поддържа тази незаконна дейност.

Въпреки че премахването на рансъмуера Ert от операционната система може да предотврати по-нататъшно криптиране на данни, важно е да разберете, че премахването само по себе си няма да възстанови файловете, които вече са криптирани от злонамерения софтуер.

Как да защитите по-добре вашите устройства и данни от атаки на рансъмуер?

Защитата на устройства и данни от рансъмуер атаки изисква проактивен подход и използване на най-добрите практики в киберсигурността. Ето няколко мерки, които потребителите могат да предприемат, за да подобрят защитата си срещу ransomware:

  • Редовни софтуерни актуализации : Уверете се, че всички операционни системи, софтуерни приложения и програми за сигурност се актуализират редовно. Софтуерните актуализации се използват за включване на корекции за известни уязвимости, които могат да помогнат за предотвратяване на инфекции с ransomware.
  • Използвайте надежден софтуер за сигурност : Инсталирайте реномиран софтуер против зловреден софтуер на всички устройства и ги актуализирайте. Тези програми могат да откриват и блокират заплахи за рансъмуер, преди да могат да криптират файлове.
  • Активирайте защитата на защитната стена : Активирайте защитните стени на устройства и мрежи, за да наблюдавате и контролирате входящия и изходящия трафик. Защитните стени могат да помогнат за предотвратяване на неоторизиран достъп до устройства и да блокират атаки на ransomware.
  • Прилагане на мерки за сигурност на имейл : Използвайте филтри за нежелана поща, протоколи за удостоверяване на имейли и криптиране на имейли, за да се предпазите от фишинг атаки и злонамерени прикачени файлове към имейли, които са често срещани методи за доставка на рансъмуер.
  • Бъдете внимателни, когато работите с имейл прикачени файлове и връзки : Бъдете внимателни при достъп до имейл прикачени файлове или връзки, особено ако са изпратени от неизвестни или подозрителни източници. Потвърдете самоличността на подателя, преди да изтеглите прикачени файлове или да щракнете върху връзки.
  • Редовно архивиране на данни : Прилагайте редовна стратегия за архивиране на основни данни и съхранявайте резервни копия офлайн или в облака. В случай на атака на ransomware наличието на резервни копия може да помогне за възстановяване на файлове, без да плащате откупа.
  • Използвайте силни пароли и многофакторно удостоверяване : Защитете устройства и акаунти със силни, уникални пароли и активирайте многофакторно удостоверяване, когато е възможно. Това добавя повече сигурност и прави по-трудно за нападателите да получат неоторизиран достъп.
  • Обучете потребителите : Осигурете обучение за осведоменост относно киберсигурността на всички потребители, за да им помогнете да разпознаят признаците на атаки на ransomware и да разберат как да реагират по подходящ начин. Научете ги на безопасни компютърни практики и колко е важно да бъдат бдителни онлайн.
  • Ограничете потребителските привилегии : Намалете потребителските привилегии и правата за достъп само до тези, които са необходими за техните роли. Това е начин за смекчаване на въздействието на ransomware чрез ограничаване на способността на атакуващия да осъществява достъп и да шифрова файлове.

Чрез приемането на тези превантивни мерки и проактивен подход към киберсигурността, потребителите могат по-добре да защитят своите устройства и данни от атаки на ransomware и да минимизират възможностите да станат жертва на тези все по-чести заплахи.

Съдържанието на бележката за откуп, генерирана от Ert Ransomware, е:

'Ваши файлы были зашифрованны. Для того что бы расшифровать свои файлы, Вам необходимо написать нам, на адрес почты, который указан ниже.

andrey09313@mail.ru

Ждем ответа сегодня до 20.03.2024, 12:00 дня по мск!!!, если не получим ответа, удаляем ключи расшифровки Ваших файлов.

Расшифровка файлов производиться нашим специалистом через AnyDesk или RDP

Укажите в письме цифру 1'

Подобни публикации

Тенденция

Най-гледан

Зареждане...