Threat Database Ransomware SkullLocker Ransomware

SkullLocker Ransomware

По време на изследването на проби от злонамерен софтуер изследователите на infosec откриха нов вариант на рансъмуер. Рансъмуерът, наречен SkullLocker, работи чрез криптиране на файлове, добавяне на разширението „.skull“ към имената на файловете и създаване на бележка за откуп, наречена „read_it.txt“. Потвърдено е, че заплахата се основава на фамилията заплахи Chaos Ransomware .

Пример за това как SkullLocker Ransomware работи е чрез промяна на файловите имена на криптираните файлове. Например, файл с име „1.png“ ще бъде преименуван на „1.png.skull“, а файл с име „2.doc“ ще бъде преименуван на „2.doc.skull“ и т.н.

Рансъмуерът SkullLocker може да причини значителни щети на заразените устройства

SkullLocker Ransomware, след като криптира файловете на жертвата, показва бележка за откуп на полски, която ги информира за ситуацията. Бележката обяснява, че файловете са криптирани от рансъмуера SkullLocker и единственият начин да си възвърнете достъпа до тях е като платите сумата на откупа в рамките на 72 часа. Бележката също предупреждава, че неплащането на откупа в дадения срок ще доведе до трайна загуба на данни.

Бележката за откуп предоставя адрес на уебсайт, където жертвите могат да получат повече информация за това как да платят откупа и да възстановят файловете си. Жертвите са изрично инструктирани да не се опитват да премахнат рансъмуера или да възстановят повредените данни с помощта на софтуер за сигурност, тъй като това може да причини трайна повреда на файловете.

Предприемането на подходящи мерки за сигурност срещу заплахи като рансъмуера SkullLocker е от решаващо значение

Потребителите могат да защитят своите устройства от ransomware заплахи чрез прилагане на многопластов подход за сигурност. Първо, потребителите трябва да гарантират, че техните операционни системи, софтуер и решения за сигурност са актуални с най-новите корекции и актуализации. Те също трябва да бъдат внимателни, когато изтеглят прикачени файлове към имейли, кликват върху връзки или изтеглят файлове от ненадеждни източници.

Второ, потребителите трябва редовно да архивират критичните си данни в офлайн или базирано в облак място за съхранение. По този начин, ако устройството им е заразено с ransomware, те могат да възстановят данните си, без да се налага да плащат сумата на откупа.

Трето, потребителите трябва да бъдат внимателни, когато сърфират в интернет и да се въздържат от посещение на подозрителни или потенциално злонамерени уебсайтове. Също така е препоръчително да използвате реномирано решение против злонамерен софтуер, което може да открие и блокира рансъмуер, преди да зарази устройството.

И накрая, потребителите трябва да са наясно с често срещаните методи за атака на ransomware, като фишинг имейли, тактики за социално инженерство и фалшиви софтуерни актуализации. Осъзнаването на тези тактики и запазването на бдителност може да помогне на потребителите да избегнат да станат жертва на атаки на ransomware.

Съобщението за откуп, оставено на жертвите на SkullLocker Ransomware е:

'Witaj,

Twoje pliki zostały zaszyfrowane przez SkullLocker ransomware. Aby odzyskać dostęp do nich, musisz zapłacić okup w ciągu 72 godzin. W przeciwnym razie dane zostaną trwale utracone.

Aby uzyskać więcej informacji na temat sposobu zapłaty okupu i odzyskiwania plików, przejdź na stronę internetową podaną poniżej.

U6cQ2nV4KzL3H8jxSdGhTfMlR0N1wX7eJbO9mZyIaP5pgqWvEoBkYtAxDsFi.onion

Jeśli masz jakiekolwiek pytania, możesz skontaktować się z nami za pomocą adres e-mail [adres e-mail].

Не пробвайте да използвате програма за рансъмуер и не проверявайте данни за помощ при програмиране на antiwirusowego. Może to spowodować trwałe uszkodzenie Twoich plików.

Pamiętaj, że czas jest kluczowy. Im dłużej zwlekasz, tym mniejsze szanse na odzyskanie Twoich plików.

Поздравиями,
Zespół ransomware'

Тенденция

Най-гледан

Зареждане...