Рансъмуер Prey

Защитата на личните и корпоративните устройства от зловреден софтуер вече не е по избор, а е от съществено значение. Киберпрестъпниците непрекъснато разработват все по-усъвършенствани инструменти за компрометиране на данни, а ransomware остава една от най-разрушителните заплахи. Един от последните примери за този тип зловреден софтуер е Prey Ransomware, злонамерена програма, идентифицирана като вариант на скандалното семейство MedusaLocker. Тази заплаха е специално проектирана за криптиране на файлове, изнудване на жертвите за откуп и потенциално изтичане на откраднати данни, ако изискванията не бъдат изпълнени.

Безмилостна атака срещу данните

След като бъде изпълнен на целевата система, Prey Ransomware започва да криптира файлове, използвайки комбинация от RSA и AES криптографски алгоритми, които са почти невъзможни за разбиване без ключовете за декриптиране на нападателите. Зловредният софтуер добавя разширението „.prey35“ към всеки криптиран файл, трансформирайки имена като „photo.png“ в „photo.png.prey35“.

След процеса на криптиране, рансъмуерът променя тапета на работния плот и оставя съобщение за откуп, озаглавено „HOW_TO_RECOVER_DATA.html“. Съобщението информира жертвата, че мрежата на компанията им е била компрометирана, файловете са криптирани и чувствителна информация е била изтръгната. Жертвите са инструктирани да се свържат с нападателите в рамките на 72 часа или ще се изправят пред увеличени искания за откуп и публично разкриване на откраднатите данни.

Измамното обещание за декриптиране

В искането за откуп се твърди, че жертвите могат да тестват декриптирането на до три несъществени файла преди плащане. Подобни твърдения обаче целят да изградят фалшиво доверие. Експертите по киберсигурност подчертават, че плащането на откупа не гарантира възстановяване на файловете, като в много случаи нападателите никога не предоставят обещания ключ или инструмент за декриптиране. Освен това плащането само подхранва по-нататъшни престъпни операции и насърчава нови атаки.

Декриптирането без участието на нападателя обикновено е невъзможно, освен ако рансъмуерът не е лошо кодиран или вече не е декриптиран от изследователи. За повечето жертви възстановяването разчита единствено на наличието на сигурни, предварително съществуващи резервни копия.

Методи на разпространение и вектори на инфекция

Подобно на повечето ransomware програми, Prey се разпространява чрез фишинг, социално инженерство и злонамерени изтегляния. Заразата често започва, когато нищо неподозиращи потребители отварят измамни прикачени файлове или връзки. Файловете могат да бъдат в различни формати, включително ZIP, RAR, PDF, EXE или документи на Microsoft Office, съдържащи злонамерени макроси. Самото отваряне на тези файлове може да инициира веригата на заразяване.

Заплахата може да се разпространи и чрез:

  • Троянски коне и програми за зареждане, които инсталират ransomware във фонов режим.
  • Изтегляне на съдържание от Drive-by или злонамерени рекламни кампании.
  • Спам имейли, съдържащи заразени прикачени файлове или връзки.
  • Фалшиви софтуерни актуализации или пиратски софтуерни активатори („кракове“).
  • Peer-to-peer (P2P) мрежи и ненадеждни безплатни сайтове.
  • Разпространение в мрежа, при което ransomware се движи странично през свързани системи или външни устройства за съхранение.

Премахване на заплахата и възстановяване на файлове

Ако Prey Ransomware зарази система, са необходими незабавни действия. Зловредният софтуер трябва да бъде напълно премахнат, за да се предотврати по-нататъшно криптиране. Въпреки че премахването спира допълнителни щети, то няма да декриптира засегнатите файлове. Най-безопасният метод за възстановяване е възстановяването на данни от чисти, офлайн резервни копия, създадени преди да се случи заразяването.

Жертвите трябва да избягват взаимодействие с искането за откуп и вместо това да потърсят помощ от реномирани специалисти по киберсигурност или екипи за реагиране при инциденти. Важно е също така да се докладва инцидентът на местните органи за борба с киберпрестъпленията.

Изграждане на силна защита: Основни практики за сигурност

Предотвратяването на инфекции с ransomware, като например Prey, изисква комбинация от осведоменост, добра дигитална хигиена и технически предпазни мерки. Потребителите могат значително да намалят риска, като внедрят следните мерки за сигурност:

  1. Проактивни стъпки за защита
  • Поддържайте операционните системи, софтуера и антивирусните инструменти актуални.
  • Активирайте многофакторно удостоверяване (MFA), където е възможно.
  • Използвайте надежден пакет за сигурност с наблюдение на заплахите в реално време.
  • Деактивирайте макросите в Microsoft Office и блокирайте автоматичните изтегляния.
  • Избягвайте да отваряте неочаквани прикачени файлове или да кликвате върху връзки от неизвестни податели.
  1. Практики за архивиране и управление на данни
  • Поддържайте множество резервни копия на данни, едно на отдалечен сървър (облак) и друго на изключено физическо устройство (външен твърд диск, USB).
  • Редовно проверявайте целостта на резервните копия, за да сте сигурни, че файловете могат да бъдат възстановени.
  • Изолирайте резервните системи от основната мрежа, за да предотвратите кръстосана инфекция.

Заключение: Бдителността е най-добрата защита

Възходът на рансъмуер вируса Prey подчертава непрекъснатата еволюция на киберзаплахите и необходимостта от постоянна бдителност. Плащането на откупа само задълбочава проблема, докато превенцията и подготовката остават най-ефективната защита. Чрез практикуване на силни навици за киберсигурност, поддържане на редовни резервни копия и избягване на рисково онлайн поведение, потребителите могат значително да намалят шансовете да станат жертва на рансъмуер вирус като Prey.

System Messages

The following system messages may be associated with Рансъмуер Prey:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Тенденция

Най-гледан

Зареждане...