Hush рансъмуер

Рансъмуерът е сред най-опустошителните киберзаплахи, способни да блокират потребителите от техните критични файлове и да изискват солидни плащания за дешифриране. Hush Ransomware е наскоро идентифициран вариант на зловреден софтуер. Разбирането как работи и предприемането на проактивни действия за сигурност може значително да намали риска от инфекция.

Hush Ransomware: тиха, но вредна заплаха

Hush Ransomware е практически идентичен с друга идентифицирана по-рано заплаха от злонамерен софтуер, проследена като MoneyIsTime . Веднъж изпълнен, той криптира файлове и променя имената им, като добавя уникален идентификатор на жертвата, последван от разширението .hush. Следователно файл с име „1.png“ ще бъде преименуван на „1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush.“

Наред с криптирането, Hush пуска бележка за откуп, наречена „README.TXT“, която информира жертвите, че основните им файлове – като документи, снимки и бази данни – са заключени. Нападателите твърдят, че дешифрирането е невъзможно без закупуването на уникален ключ от тях. Те предоставят данни за контакт чрез имейл („pasmunder@zohomail.eu“, „famerun@email.tg“) и Telegram („@pasmunder“).

Бележката също така предупреждава срещу преименуване на файлове или използване на инструменти за декриптиране на трети страни, тъй като това може да доведе до трайна загуба на данни. Жертвите са принудени да отговорят в рамките на 24 часа, за да избегнат риска техните откраднати данни да бъдат изтекли или продадени.

Как се разпространява рансъмуерът Hush

Киберпрестъпниците използват множество тактики за разпространение на ransomware, включително:

  • Фишинг имейли – Измамните имейли често съдържат злонамерени прикачени файлове или връзки, маскирани като легитимни документи или фактури.
  • Измами с техническа поддръжка – Нападателите се представят за законни доставчици на услуги, за да подмамят потребителите да инсталират зловреден софтуер.
  • Пиратски софтуер и кракове – рансъмуерът често е вграден в незаконни изтегляния на софтуер, генератори на ключове и инструменти за активиране.
  • Злонамерено рекламиране и фалшиви уебсайтове – Потребителите могат несъзнателно да изтеглят рансъмуер от заразени реклами или компрометирани уебсайтове.
  • Заразени преносими устройства – USB устройствата и външните твърди дискове могат да действат като носители на ransomware, ако са включени към вече заразена машина.
  • Използване на уязвимости – Остарелите операционни системи и софтуер предоставят вектори за атака на киберпрестъпниците, за да инжектират ransomware.

Защо плащането на откупа не е решение

Въпреки че операторите на ransomware обещават декриптиране след плащане, няма гаранция, че ще го изпълнят - много жертви, които плащат, никога не получават отново достъп до данните си. Освен това финансирането на киберпрестъпници стимулира по-нататъшни атаки. Вместо да плащат, жертвите трябва да проучат алтернативни методи за възстановяване, като архивиране или решения за сигурност, които могат да предложат декриптиране.

Най-добри практики за защита срещу рансъмуер

Силната защита срещу ransomware изисква комбинация от проактивни навици за сигурност и превантивни мерки. Една от най-критичните стъпки е поддържането на редовно архивиране. Съхраняването на копия на основни данни както офлайн, като например на външни твърди дискове, така и в облака гарантира, че файловете могат да бъдат възстановени в случай на атака. Резервните копия трябва да се държат изключени от централната система, когато не се използват, и периодично да се тестват, за да се потвърди тяхната цялост.

Друга важна защита е поддържането на вашата операционна система и софтуер актуализирани. Киберпрестъпниците често използват уязвимостите в сигурността на остарелия софтуер, за да разпространяват ransomware. Активирането на автоматични актуализации и своевременното прилагане на корекции може да помогне за затварянето на тези пропуски в сигурността. Силен пакет за сигурност, включващ реномирани антивирусни и анти-зловреден софтуер инструменти със защита в реално време, добавя допълнителен слой на защита. Защитните стени трябва да бъдат активирани, за да предотвратят неоторизиран достъп, а усъвършенстваните решения като откриване и реакция на крайни точки (EDR) могат допълнително да подобрят сигурността.

Бъдете внимателни, когато работите с прикачени файлове и връзки към имейли, тъй като фишингът остава основен метод за разпространение на ransomware. Проверката на подателя, преди да щракнете върху връзка или да отворите прикачени файлове, може да предотврати заразяване със зловреден софтуер. Използването на инструменти за защита на имейл за филтриране на опити за фишинг също е силно препоръчително. Освен това макросите на Microsoft Office трябва да останат деактивирани по подразбиране, тъй като киберпрестъпниците често ги използват за изпълнение на повреден код.

Изтеглянето на пиратски или кракнат софтуер представлява сериозен риск, тъй като тези файлове често съдържат скрит зловреден софтуер. Придържането към легитимни и надеждни източници за изтегляне на софтуер елиминира този път на заразяване. По подобен начин ограничаването на потребителските привилегии чрез избягване на администраторски акаунти за ежедневни дейности и спазване на принципа на най-малко привилегии (PoLP) минимизира въздействието на потенциални атаки на ransomware.

Мрежовото сегментиране е ефективна стратегия за бизнеса и организациите за ограничаване на епидемии от рансъмуер. Разделянето на критични системи от общата мрежа и използването на VPN или защитени протоколи за достъп за отдалечени връзки може да ограничи разпространението на зловреден софтуер. Освен това активното наблюдение на мрежовата активност, активирането на регистрационни файлове за сигурност и блокирането на подозрителни IP адреси, имейл домейни и типове файлове може да помогне за откриване и смекчаване на заплахи, преди да ескалират.

И накрая, поддържането на добре дефиниран план за реакция при инциденти е от съществено значение. Знанието как да изолирате заразена система, с кого да се свържете за помощ за киберсигурност и как да възстановите файлове от архиви, може да направи всичко възможно за минимизиране на щетите по време на атака. Като вземат тези превантивни мерки и останат бдителни, потребителите на компютри могат да намалят риска от инфекции с ransomware и техните опустошителни последици.

Последни мисли: Превенцията е най-добрата стратегия

Ransomware атаки като Hush могат да имат опустошителни последици, включително финансови загуби, кражба на данни и оперативни смущения. Тъй като дешифрирането на файлове без ключа на атакуващия е почти невъзможно, превенцията остава най-ефективният подход. Чрез прилагане на силни практики за киберсигурност и запазване на бдителност, отделни лица и организации могат да избегнат да станат жертви на ransomware.

Съобщения

Открити са следните съобщения, свързани с Hush рансъмуер:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Тенденция

Най-гледан

Зареждане...