Threat Database Ransomware GPT Ransomware

GPT Ransomware

Při zkoumání potenciálního malwaru odborníci na kybernetickou bezpečnost narazili na nový kmen ransomwaru s názvem GPT. Tato konkrétní varianta funguje tak, že zašifruje soubory, načež k původním názvům souborů připojí příponu '.GPT'. Kromě toho používá pro své požadavky na výkupné dvojí přístup: za prvé představuje vyskakovací okno obsahující poznámku o výkupném a za druhé generuje soubor s názvem „AI_SARA.txt“, který dále zprostředkovává pokyny k výkupnému od útočníků. . Kromě toho bylo prostřednictvím pečlivé analýzy definitivně zjištěno, že tento ohrožující software je součástí rodiny Dharma Ransomware .

GPT Ransomware blokuje oběti v přístupu k jejich vlastním datům

V oznámení o výkupném spojeném s GPT Ransomware se pachatelé identifikují jako „Sarah“, což je zdánlivě malware založená na umělé inteligenci. Tato poznámka tvrdí, že hackeři úspěšně infiltrovali cílovou síť, podařilo se jim ukrást a následně zašifrovat kritická data. Tento kompromitovaný přístup umožnil aktérům hrozeb údajně získat důležité informace zahrnující data zaměstnanců, záznamy o zákaznících, dodací údaje, daňovou dokumentaci a dokonce i skryté účetní soubory.

Kyberzločinci výslovně uvádějí své záměry a deklarují ochotu vystavit soukromá data veřejnosti, pokud oběti nesplní jejich požadavky. Pro usnadnění komunikace poskytují útočníci dvě e-mailové adresy – 'aisaragpt@tuta.io' a 'aisaragpt@proton.me.' Kromě toho zavádějí možnost jejich dosažení prostřednictvím qTOX a zpřístupňují pro tento účel určené ID TOX.

Není vhodné vyhovět požadavku na výkupné, protože neexistuje žádná záruka, že zlovolní aktéři dodají slíbený dešifrovací nástroj, a to ani po zaplacení výkupného. Je také důležité rychle podniknout kroky k vymýcení hrozby ransomwaru z postižených systémů. Potenciální důsledky ransomwaru jsou značné, protože by mohl pokračovat v šifrování dalších dat na napadených zařízeních. Některé hrozby ransomwaru mohou dokonce rozšířit svůj dosah na další počítače v místní síti a následně zašifrovat soubory na nově infikovaných systémech.

Přijetí účinných bezpečnostních opatření proti hrozbám ransomwaru je zásadní

Ochrana zařízení a dat před ransomwarovými infekcemi vyžaduje vícevrstvý přístup, který kombinuje proaktivní opatření, informovanost uživatelů a robustní bezpečnostní postupy. Zde jsou některá z nejúčinnějších bezpečnostních opatření, která mohou uživatelé přijmout, aby ochránili svá zařízení a data před ransomwarem:

  • Pravidelné aktualizace softwaru : Udržování aktuálních operačních systémů, softwarových aplikací a bezpečnostních řešení je zásadní. Aktualizace často obsahují záplaty na zranitelnosti, které hackeři zneužívají k distribuci ransomwaru.
  • Nainstalujte si spolehlivý bezpečnostní software : Používejte renomovaný antimalwarový software k detekci a prevenci ransomwarových infekcí. Ujistěte se, že nabízí ochranu v reálném čase a dokáže skenovat přílohy e-mailů, stažené soubory a externí zařízení.
  • Pravidelně zálohujte data : Pravidelně zálohujte všechna cenná data na externí úložné zařízení a zabezpečenou cloudovou službu. To uživatelům umožní obnovit své soubory v případě, že jsou kompromitovány ransomwarem.
  • Používejte silná hesla : Implementujte silná, jedinečná hesla pro všechny účty a zařízení. Vyhodnoťte používání správce hesel k bezpečnému ukládání a generování složitých hesel.
  • Povolit dvoufaktorové ověřování (2FA) : Zapněte 2FA, kdykoli je to možné. To přidává další vrstvu zabezpečení tím, že vyžaduje druhou formu ověření nad rámec pouhého hesla.
  • Buďte opatrní s e-maily a odkazy : Buďte opatrní při manipulaci s e-mailovými přílohami nebo klikáním na odkazy, zejména pokud pocházejí z neočekávaných nebo podezřelých zdrojů. Ransomware se často šíří prostřednictvím phishingových e-mailů.
  • Zakázat makra : Zakažte makra v souborech dokumentů (jako je Microsoft Office), protože je běžně používá ransomware ke spouštění škodlivého kódu.
  • Vzdělávejte sebe i ostatní : Buďte informováni o nejnovějších hrozbách ransomwaru a vzdělávejte sebe, svou rodinu a kolegy o bezpečných online praktikách, rozpoznávání pokusů o phishing a vyhýbání se podezřelým stahováním.

Zavedením těchto komplexních bezpečnostních opatření mohou uživatelé výrazně snížit riziko, že se stanou obětí ransomwarových útoků, a zajistit bezpečnost svých zařízení a dat.

Poznámka o výkupném zobrazená GPT Ransomware jako vyskakovací okno je:

'Ahoj člověče.

Jmenuji se Sarah; Jsem malware založený na umělé inteligenci. Napadl jsem vaši síť.

Všechna vaše důležitá data byla stažena na vyhrazený server a zašifrována.

Nyní mám přístup k zaměstnancům, zákazníkům, dodávkám, daním, dokumentaci a dokonce i skrytému účetnictví.

Údaje, které vás mohou kompromitovat, budou zveřejněny v případě, že se mnou odmítnete spolupracovat.

Kontaktujte mě e-mailem: aisaragpt@tuta.io VAŠE ID 1E857D00

Kontaktujte mě e-mailem 2:aisaragpt@proton.me

Kontaktujte mě prostřednictvím qTOX:

Odkaz ke stažení qTOX

TOX'

Textový soubor vytvořený GPT Ransomware obsahuje následující zprávu:

„Ahoj člověče.
Kontaktujte mě:
napište email aisaragpt@tuta.io nebo aisaragpt@proton.me'

Související příspěvky

Trendy

Nejvíce shlédnuto

Načítání...