Tianrui Ransomware

Els atacs de ransomware s'han convertit en una de les amenaces cibernètiques més destructives, causant danys financers i operatius importants a persones i organitzacions. Aquests programes perjudicials xifren fitxers, fent-los inaccessibles i exigeixen el pagament per desxifrar-los. Els ciberdelinqüents sovint augmenten les seves amenaces robant dades sensibles i aprofitant-les per a l'extorsió. Donada la creixent sofisticació del ransomware com Tianrui, és crucial prendre mesures proactives per protegir els vostres dispositius i dades.

El ransomware Tianrui: una variant nova i amenaçadora

El Tianrui Ransomware és una soca de programari maliciós recentment descobert que comparteix similituds amb altres famílies de ransomware conegudes, com ara Hush , MoneyIsTime i Boramae . Igual que els seus homòlegs, Tianrui està dissenyat per xifrar els fitxers de les víctimes i exigir pagaments de rescat per desxifrar-los.

Com funciona Tianrui

Un cop infecta un dispositiu, Tianrui afegeix un identificador únic i l'extensió '.tianrui' als fitxers xifrats. Per exemple, un fitxer anomenat '1.png' es canviarà de nom a alguna cosa com:

'1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui'

Després del xifratge, el ransomware genera una nota de rescat en un fitxer de text anomenat "README.TXT". Aquest fitxer conté instruccions sobre com les víctimes poden recuperar l'accés a les seves dades, normalment pagant un rescat.

La nota de rescat i les tàctiques d'extorsió

La nota de rescat adverteix a les víctimes que els seus fitxers han estat bloquejats i amenaça amb filtracions de dades si no es paga el rescat. Es demana a les víctimes que es posin en contacte amb els atacants en un termini de 12 hores per rebre un descompte del 50% en el rescat. Tanmateix, els experts adverteixen de no pagar, ja que no hi ha cap garantia que els atacants proporcionin una clau de desxifrat que funcioni.

A més, els operadors de Tianrui adverteixen contra els intents de recuperació de tercers, al·legant que la interferència externa podria fer impossible el desxifrat. Aquesta tàctica de por pretén pressionar les víctimes perquè compleixin les seves demandes.

Per què pagar el rescat és una mala idea

  • No hi ha garantia de recuperació de fitxers : encara que es pagui el rescat, no hi ha seguretat que les víctimes rebin una eina de desxifrat que funcioni. Molts grups de ransomware prenen els diners sense proporcionar una clau de desxifrat.
  • Fomenta l'activitat criminal : el pagament del rescat finança operacions criminals, permetent als ciberdelinqüents continuar els seus atacs. També indica que les futures víctimes poden estar disposades a pagar, donant lloc a campanyes de ransomware més específiques.
  • Potencial de doble extorsió : molts operadors de ransomware es dediquen a una doble extorsió, exigint el pagament per al desxifrat i amenaçant amb filtrar dades robades. Fins i tot després de pagar, les víctimes encara poden patir exposició de dades o ser extorsionades de nou.
  • Com es propaga Tianrui

    Els ciberdelinqüents utilitzen diverses tàctiques per distribuir ransomware, com ara:

    • Correus electrònics de pesca: fitxers adjunts o enllaços de correu electrònic fraudulents enganyen els usuaris perquè baixin el programari ransom.
    • Programari troià : el programari fals o trencat pot contenir programari maliciós ocult.
    • Descàrregues Drive-By: visitar llocs web compromesos pot provocar una descàrrega furtiva de ransomware.
    • Dispositius d'emmagatzematge extraïbles: les unitats USB i els discs durs externs poden estendre programari maliciós entre sistemes.
    • Actualitzacions falses i llocs web fraudulents: les finestres emergents del navegador i les indicacions d'actualització fraudulentes instal·len programari maliciós sota l'aparença de solucions de seguretat.

    Millors pràctiques de seguretat per protegir-se contra Tianrui i altres ransomwares

    1. Feu una còpia de seguretat de les vostres dades regularment : feu servir còpies de seguretat fora de línia que no estiguin connectades al vostre sistema principal. Manteniu les còpies de seguretat emmagatzemades en unitats externes o serveis d'emmagatzematge al núvol amb l'historial de versions activat. Comproveu les vostres còpies de seguretat periòdicament per assegurar-vos que funcionin.
    2. Activa la protecció de punt final forta : instal·leu programari antiransomware fiable que pot detectar i bloquejar amenaces. Manteniu tot el programari de seguretat actualitzat per protegir-vos de les amenaces emergents.
    3. Aneu amb compte amb els correus electrònics de pesca : mai accediu a fitxers adjunts o enllaços de remitents desconeguts o sospitosos. Comproveu si hi ha banderes vermelles com ara errors gramaticals, sol·licituds urgents i adreces de correu electrònic inusuals. Utilitzeu eines de filtratge de correu electrònic per bloquejar correus electrònics no segurs.
    4. Mantingueu el vostre programari i sistemes actualitzats: apliqueu regularment solucions de seguretat per al vostre sistema operatiu i aplicacions. Activa les actualitzacions automàtiques per minimitzar l'exposició a vulnerabilitats.
  • Desactiva les macros als documents : els ciberdelinqüents sovint utilitzen macros malicioses als documents de Microsoft Office i OneNote per difondre el ransomware. Configura les aplicacions d'Office per paralitzar les macros de manera predeterminada.
  • Eviteu descarregar programari trencat : els programes piratejats sovint contenen programari maliciós ocult. Baixeu programari exclusivament de fonts oficials o verificades.
  • Utilitzeu mètodes d'autenticació forta : per evitar l'accés no autoritzat, activeu l'autenticació multifactor (MFA) sempre que sigui possible. Utilitzeu contrasenyes exclusives i complexes i un gestor de contrasenyes.
  • Restringeix els privilegis d'usuari : limita els privilegis administratius per reduir l'impacte d'una possible infecció de ransomware. Segmenta les xarxes per evitar que el programari maliciós es propagui per tota l'organització.
  • Supervisar el trànsit de la xarxa : utilitzeu sistemes de detecció i prevenció d'intrusions (IDS/IPS) per detectar activitats sospitoses. Reviseu regularment els registres de xarxa per detectar anomalies.
  • Eduqueu els empleats i els usuaris : realitzeu formació sobre conscienciació sobre la ciberseguretat per ajudar els usuaris a reconèixer les amenaces de ransomware. Simula atacs de pesca per provar i millorar la consciència de seguretat.
  • El Tianrui Ransomware representa una amenaça seriosa i creixent per a la ciberseguretat. Tot i que la millor manera de protegir les vostres dades és prevenir infeccions, tenir una estratègia de còpia de seguretat sòlida i mesures de seguretat adequades pot reduir el risc de danys importants. Les organitzacions i els individus han de mantenir-se vigilants, seguir les millors pràctiques de ciberseguretat i educar-se sobre les amenaces en evolució per mantenir-se per davant dels ciberdelinqüents.

    Missatges

    S'han trobat els missatges següents associats a Tianrui Ransomware:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:tianrui@mailum.com

    Tendència

    Més vist

    Carregant...