Databáze hrozeb Ransomware FORCE Ransomware

FORCE Ransomware

Během zkoumání potenciálních malwarových hrozeb výzkumníci odhalili FORCE Ransomware. Jakmile pronikne do zařízení, FORCE zahájí šifrování napříč různými typy souborů, včetně obrázků, dokumentů, tabulek a dalších. Cílem útočníků je držet zašifrovaná data jako rukojmí a přimět postižené oběti, aby zaplatily za jejich dešifrování. K identifikaci obětí a navázání komunikace připojuje ransomware k názvům šifrovaných souborů jedinečné identifikátory, e-mailové adresy kyberzločinců a příponu „.FORCE“. Například soubor původně pojmenovaný '1.png' by byl transformován na '1.png.id[9ECFA74E-3545].[data199@mailum.com].FORCE.'

Po dokončení procesu šifrování systém zobrazí identické poznámky o výkupném ve dvou formátech: vyskakovací okno ('info.hta') a textový soubor ('info.txt'). Tyto zprávy se zobrazují na ploše a ve všech adresářích obsahujících zašifrované soubory. Další analýza odhalila, že FORCE patří do rodiny Phobos Ransomware .

FORCE Ransomware vydírá oběti za peníze

Výkupné vydané FORCE zdůrazňují, že soubory oběti byly zašifrovány a že citlivá data byla kompromitována. Aby oběť údajně znovu získala přístup ke svým souborům, je instruována, aby zaplatila výkupné pouze pomocí kryptoměny Bitcoin. Nesplnění uvedených požadavků bude mít za následek prodej odcizených informací. Před provedením jakýchkoliv plateb má oběť možnost zdarma otestovat proces dešifrování, i když s určitými omezeními.

Zprávy varují před pozměňováním zašifrovaných souborů nebo používáním nástrojů pro obnovu třetích stran, protože takové akce mohou způsobit, že data nebudou obnovena. Oběť je navíc varována, že vyhledání pomoci od třetích stran by mohlo zvýšit její finanční ztráty.

FORCE Ransomware přijímá opatření, aby zabránil snadné obnově uzamčených dat

Tento ohrožující program, který je součástí rodiny Phobos Ransomware, je známý svým metodickým přístupem k šifrování. Na rozdíl od některých variant ransomwaru, které činí infikované počítače zcela nefunkčními, malware Phobos selektivně cílí na soubory pro šifrování a vyhýbá se kritickým systémovým souborům, aby bylo zajištěno, že systém zůstane funkční. Šifruje jak lokálně uložené soubory, tak soubory sdílené po sítích a ukončuje procesy spojené s otevřenými soubory, aby se zabránilo výjimkám na základě souborů, které se „používají“, jako jsou databázové programy nebo čtečky textových souborů.

Aby se zabránilo dvojitému šifrování, Phobos Ransomware udržuje seznam vyloučení oblíbených ransomwarových programů. Soubory již zamčené softwarem na tomto seznamu zůstávají nedotčeny. Kromě toho Phobos odstraní stínové kopie svazku, běžnou možnost obnovy, aby dále zmařil pokusy o obnovu dat.

Aby byla zajištěna perzistence na narušených zařízeních, malware se zkopíruje do cesty %LOCALAPPDATA% a zaregistruje se pomocí specifických klíčů Run, čímž zajistí, že se automaticky spustí při každém restartu systému. Je zajímavé, že ransomware Phobos se může zdržet útoků na zařízení na základě jejich geolokace, zejména na zařízení v ekonomicky slabých regionech nebo geopoliticky sladěných zemích.

Dešifrování dat uzamčených ransomwarem bez zásahu kybernetických zločinců je obvykle nemožné. I když oběti splní požadavky na výkupné, neexistuje žádná záruka, že obdrží slíbené dešifrovací klíče nebo software. Zaplacení výkupného proto nejenže nezaručuje obnovu dat, ale také udržuje nezákonné aktivity.

I když odstranění ransomwaru z operačního systému zabrání dalšímu šifrování, neobnoví kompromitované soubory. Jediným spolehlivým řešením je obnova souborů ze zálohy, pokud je k dispozici.

Neriskujte bezpečnost svých zařízení a dat

Uživatelé mohou zlepšit ochranu svých dat a zařízení proti hrozbám ransomwaru implementací vícevrstvého přístupu ke kybernetické bezpečnosti. Zde je několik účinných strategií:

  • Udržujte software aktualizovaný : Pravidelně aktualizujte operační systémy, softwarové aplikace a antivirové programy, abyste opravili slabá místa zabezpečení a ochránili je před známými zneužitím. Povolte automatické aktualizace, kdykoli je to možné.
  • Nainstalujte důvěryhodný bezpečnostní software : Použijte uznávaný antimalwarový software k detekci a odstranění ransomwaru a dalších škodlivých hrozeb. Ujistěte se, že je antivirový software často aktualizován, aby rozpoznal nejnovější hrozby.
  • Cvičte obezřetnost s e-mailovými přílohami a odkazy : Dávejte si pozor na podezřelé e-maily, zejména ty od neznámých odesílatelů nebo obsahující neočekávané přílohy nebo odkazy. Snažte se nepřistupovat k odkazům nebo stahovat přílohy z nevyžádaných e-mailů, protože mohou obsahovat ransomware nebo jiný malware.
  • Pravidelně zálohujte data : Nastavte si robustní strategii zálohování pravidelným zálohováním důležitých dat na externí pevný disk, službu cloudového úložiště nebo zařízení NAS (Network Attached Storage). Ujistěte se, že zálohy jsou bezpečně uloženy a nejsou přímo přístupné z primárního systému, abyste zabránili jejich zašifrování ransomwarem.
  • Používejte silná, jedinečná hesla : Vytvářejte silná a složitá hesla pro všechny účty a nepoužívejte stejné heslo pro více účtů. Zvažte možnost použití renomovaného správce hesel k bezpečnému generování a ukládání hesel.
  • Enable Two-Factor Authentication (2FA) : Aktivujte dvoufaktorové ověření pro maximalizaci zabezpečení vašich účtů. 2FA vyžaduje, aby uživatelé zahrnuli druhou formu ověření, jako je heslo nebo kód odeslaný na jejich mobilní zařízení.
  • Vzdělávejte uživatele : Poučte sebe i ostatní o rizicích ransomwaru a o tom, jak rozpoznat potenciální hrozby a vyhnout se jim. Školte zaměstnance o účinných postupech pro kybernetickou bezpečnost, včetně toho, jak rozpoznat phishingové e-maily a podezřelé webové stránky.
  • Omezit uživatelská oprávnění : Omezit uživatelská oprávnění pouze na to, co je nezbytné pro jeho pracovní funkci. Omezení uživatelských oprávnění může pomoci zabránit šíření ransomwaru po sítích a přístupu k citlivým datům.
  • Přijetím těchto proaktivních opatření mohou uživatelé snížit příležitosti, že se stanou obětí ransomwarových útoků, a výrazně lépe chránit svá data a zařízení.

    Poznámka o výkupném, kterou FORCE Ransomware upustil, je:

    'Your files are encrypted.

    AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
    Write to e-mail: data199@mailum.com
    Write this ID in the title of your message -
    Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
    You can download TOX messenger here hxxps://tox.chat/
    Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.

    Free decryption as guarantee
    Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
    I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.

    How to obtain Bitcoins
    Contact me and I will give you instructions on how to purchase bitcoins.

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.'

    Související příspěvky

    Trendy

    Nejvíce shlédnuto

    Načítání...