Threat Database Ransomware GPT рансъмуер

GPT рансъмуер

Докато изследваха потенциалния злонамерен софтуер, експертите по киберсигурност се натъкнаха на нов щам рансъмуер, наречен GPT. Този конкретен вариант функционира чрез криптиране на файлове, след което добавя разширението „.GPT“ към оригиналните имена на файлове. Освен това той използва двупосочен подход за своите искания за откуп: първо, той представя изскачащ прозорец, съдържащ бележка за откуп, и второ, той генерира файл с име „AI_SARA.txt“, за да предаде допълнително инструкциите за откуп от нападателите . Освен това чрез щателен анализ беше окончателно установено, че този заплашителен софтуер е част от семейството на Dharma Ransomware .

GPT Ransomware блокира жертвите от достъп до техните собствени данни

В бележката за откуп, свързана с GPT рансъмуера, извършителите се идентифицират като „Сара“, привидно базирано на AI образувание за зловреден софтуер. Тази бележка твърди, че хакерите успешно са проникнали в целевата мрежа, успявайки да откраднат и впоследствие да криптират критични данни. Този компрометиран достъп е позволил на участниците в заплахата да придобият предполагаема важна информация, включваща данни на служители, клиентски записи, подробности за доставка, данъчна документация и дори скрити счетоводни файлове.

Киберпрестъпниците изрично заявяват намеренията си, декларирайки готовността си да изложат лични данни на обществеността, освен ако жертвите не се съобразят с техните искания. За да улеснят комуникацията, нападателите предоставят два имейл адреса – „aisaragpt@tuta.io“ и „aisaragpt@proton.me“. Освен това те въвеждат възможност за достигане до тях чрез qTOX, предоставяйки определен TOX ID за тази цел.

Не е препоръчително да се отговори на искането за откуп, тъй като няма гаранция, че злонамерените участници ще доставят обещания инструмент за дешифриране, дори след плащането на откупа. Също така е изключително важно да се предприемат бързи действия за премахване на заплахата от ransomware от засегнатите системи. Потенциалните последици от ransomware са значителни, тъй като той може да продължи да криптира допълнителни данни на компрометирани устройства. Някои заплахи за ransomware могат дори да разширят обхвата си до други компютри в локалната мрежа, като впоследствие криптират файлове на новозаразените системи.

Предприемането на ефективни мерки за сигурност срещу заплахите от рансъмуер е от решаващо значение

Защитата на устройства и данни от инфекции с ransomware изисква многопластов подход, който комбинира проактивни мерки, информираност на потребителите и стабилни практики за сигурност. Ето някои от най-ефективните мерки за сигурност, които потребителите могат да предприемат, за да защитят своите устройства и данни от ransomware:

    • Редовни актуализации на софтуера : Поддържането на операционни системи, софтуерни приложения и решения за сигурност актуални е от решаващо значение. Актуализациите често съдържат корекции за уязвимости, които хакерите използват за разпространение на ransomware.
    • Инсталирайте надежден софтуер за сигурност : Използвайте реномиран софтуер против зловреден софтуер, за да откриете и предотвратите инфекции с ransomware. Уверете се, че предлага защита в реално време и може да сканира имейл прикачени файлове, изтегляния и външни устройства.
    • Редовно архивиране на данни : Редовно архивирайте всички ценни данни на външно устройство за съхранение и защитена облачна услуга. Това ще позволи на потребителите да възстановят своите файлове, в случай че са компрометирани от ransomware.
    • Използвайте силни пароли : Внедрете силни, уникални пароли за всички акаунти и устройства. Оценка с помощта на мениджър на пароли за безопасно съхраняване и генериране на сложни пароли.
    • Активиране на двуфакторно удостоверяване (2FA) : Включете 2FA, когато е възможно. Това добавя допълнителен слой на сигурност, като изисква втора форма на проверка освен само паролата.
    • Бъдете внимателни с имейли и връзки : Бъдете внимателни, когато боравите с прикачени файлове към имейли или щракате върху връзки, особено ако са от неочаквани или подозрителни източници. Рансъмуерът често се разпространява чрез фишинг имейли.
    • Деактивиране на макроси : Деактивирайте макроси във файлове с документи (като Microsoft Office), тъй като те обикновено се използват от ransomware за изпълнение на злонамерен код.
    • Обучете себе си и другите : Бъдете информирани за най-новите заплахи от ransomware и обучете себе си, семейството си и колегите си относно безопасни онлайн практики, разпознаване на опити за фишинг и избягване на подозрителни изтегляния.

Чрез прилагането на тези всеобхватни мерки за сигурност, потребителите могат значително да намалят риска да станат жертва на атаки на ransomware и да гарантират безопасността на своите устройства и данни.

Бележката за откуп, показана от GPT Ransomware като изскачащ прозорец, е:

„Здравей, човече.

Моето име е Сара; Аз съм зловреден софтуер, базиран на изкуствен интелект. Нахлух във вашата мрежа.

Всички ваши важни данни са изтеглени на специален сървър и са криптирани.

Сега имам достъп до служителите, клиентите, доставките, данъците, документацията и дори скритото счетоводство.

Данните, които могат да ви компрометират, ще бъдат публикувани в случай, че откажете да сътрудничите с мен.

Свържете се с мен по имейл: aisaragpt@tuta.io ВАШИЯТ ID 1E857D00

Свържете се с мен по имейл 2:aisaragpt@proton.me

Свържете се с мен чрез qTOX:

Връзка за изтегляне qTOX

TOX'

Текстовият файл, създаден от GPT Ransomware, съдържа следното съобщение:

„Здравей, човече.
Свържи се с мен:
напишете имейл aisaragpt@tuta.io или aisaragpt@proton.me'

Тенденция

Най-гледан

Зареждане...