Goodmorning Ransomware
Under undersøgelsen af malware-trusler har cybersikkerhedsforskere identificeret en særlig formidabel ransomware kendt som GoodMorning. Efter at have infiltreret et system, engagerer GoodMorning sig i en filkryptering, der påvirker et bredt spektrum af filtyper, der findes på den målrettede enhed. Som en del af dens karakteristiske signatur tilføjer ransomwaren udvidelsen '.goodmorning' til de originale filnavne på de krypterede filer. Efterfølgende efterlader truslen en løsesumseddel med navnet 'how_to_back_files.html.'
For at illustrere filomdøbningsmetoden anvendt af GoodMorning, transformerer den filnavne som '1.png' til '1.jpg.goodmorning' og '2.pdf' til '2.png.goodmorning', hvilket viser en konsekvent ændring af filen udvidelser. Det er bemærkelsesværdigt, at den omhyggelige analyse udført af cybersikkerhedseksperter har etableret GoodMorning som en variant inden for Globe Imposter Ransomware- familien. Denne klassifikation indikerer en forbindelse til en bredere kategori af ransomware med fælles egenskaber og adfærd.
GoodMorning Ransomware søger at afpresse sine ofre ved at tage deres data som gidsler
Løsesedlen udstedt af GoodMorning Ransomware kommunikerer en alvorlig situation og hævder, at vitale data har gennemgået kryptering og kun kan gendannes ved brug af en dekryptering. Løsepengekravet specificerer en betaling på 1,5 BTC, svarende til over 75.000 USD. I betragtning af Bitcoins volatile karakter kan den nøjagtige pris dog ændre sig drastisk på kort tid.
Der gives instruktioner om, hvordan man erhverver Bitcoin fra platforme som Binance eller Coinbase, og betaling forventes at blive dirigeret til en specificeret BTC-pung, hvis detaljer er givet efter kontakt til angriberne. Der lægges vægt på nøje overholdelse af disse instruktioner og advarer om, at enhver afvigelse kan resultere i irreversibelt tab af midler.
Kontaktoplysninger, herunder et ToxID og et link til TOXChat-download, gives også til ofre for truslen. Løsesedlen advarer om, at manglende overholdelse af betalingskravene vil føre til salg af indsamlede virksomhedsfiler og databaser til tredjeparter eller deres offentlige eksponering. Angriberne skitserer deres fremgangsmåde, hvis ofrene nægter betaling, hvilket involverer at organisere auktioner på DarkNet-websteder for at sælge lækkede filer og direkte kontakt med potentielle købere for at tilbyde kompromitteret information til salg.
De cyberkriminelle understreger vigtigheden af direkte kommunikation for at undgå formidlertjenester, der kan vildlede og tilbageholde betalinger fra ofrene. Notatet forsikrer ofrene om, at direkte kommunikation sikrer succesfulde forhandlinger og understreger en forpligtelse til høflige og gensidigt gavnlige interaktioner.
På trods af løsesumsedlens tvangsmæssige karakter afskrækkes brugerne stærkt fra at betale løsesummen på grund af de iboende risici. Angribernes løfter om filgendannelse ved betaling mangler garantier. Desuden fremhæves hurtig fjernelse af ransomware fra kompromitterede systemer som afgørende for at minimere potentialet for yderligere skade, herunder yderligere filkryptering.
Forøg dine enheders sikkerhed mod ransomware og malwareangreb
Ransomware-angreb er fortsat en vedvarende trussel i det digitale landskab, der forårsager potentielt datatab og økonomisk skade for brugerne. Det er bydende nødvendigt at styrke dit forsvar mod sådanne usikre aktiviteter. Her er fem væsentlige sikkerhedsforanstaltninger, som brugere kan implementere på deres enheder for at styrke beskyttelsen mod ransomware-angreb.
- Regelmæssige sikkerhedskopier : Foretag regelmæssige sikkerhedskopier af dine kritiske data på eksterne drev eller sikre cloud-platforme. I den uheldige episode af et ransomware-angreb muliggør det at have opdaterede sikkerhedskopier hurtig gendannelse uden at give efter for afpresning.
- Softwareopdateringer : Hold dit operativsystem, sikkerhedssoftware og applikationer opdateret. Rettidig opdatering af patch-sårbarheder, som ransomware kan udnytte, hvilket forbedrer din enheds overordnede sikkerhedsposition.
- E-mail-bevågenhed : Vær opmærksom, når du håndterer e-mails, især dem, der indeholder uventede vedhæftede filer eller links. Phishing-e-mails er en almindelig ransomware-leveringsmetode. Prøv ikke at få adgang til mistænkelige links og bekræft ægtheden af uventede e-mails, før du foretager dig nogen handlinger.
- Kvalitetssikkerhedssoftware : Installer velrenommeret anti-malware-software. Konfigurer disse værktøjer til at udføre regelmæssige scanninger og opdatere deres databaser konsekvent. Pålidelig sikkerhedssoftware kan opdage og modvirke ransomware-trusler, før de kompromitterer dit system.
- Netværkssikkerhedsforanstaltninger : Styrk din netværkssikkerhed ved at bruge firewalls og implementere systemer til registrering af indtrængen/forebyggelse. Begrænsning af uautoriseret adgang til dit netværk hjælper med at forhindre spredning af ransomware i dit system og beskytter kritiske filer.
Implementering af disse sikkerhedsforanstaltninger kan markant forbedre din enheds modstandsdygtighed mod ransomware-angreb. Ved at kombinere proaktive foranstaltninger, brugerbevågenhed og de rigtige sikkerhedsværktøjer kan brugerne minimere risikoen for at blive ofre for ransomware og beskytte deres værdifulde digitale aktiver. Hold dig informeret, vær sikker.
Hele teksten i løsesumsedlen, der er faldet til enheder inficeret af GoodMorning Ransomware er:
'YOUR PERSONAL ID
ENGLISH
ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.TO RESTORE FILES YOU WILL NEED A DECRYPTOR!
To get the decryptor you should:Pay for decrypt your network 1.5 BTC ( this is price for all PC/Servers in your corporate NetWork ! )
Buy BTC on one of these sites
hxxps://binance.com
hxxps://www.coinbase.com
Any site you trustBTC Wallet for pay: 3Disq313 (full wallet ask from support) !Attention! to payout wallet specifically for your company must begin with and finish with symbols indicated above, if you are offered any other wallet - know it's not us, but someone else! do not pay anything- you just lose money.
Our contact:
ToxID: CA04B61C320C50D12A2C1B95B506247 4B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D
You can download TOXChat here : hxxps://tox.chat/download.html
The message must contain your Personal ID! it is at top of this document.
Also, your corporate files and databases have been stolen from your network. In case of non-payment, we reserve the right to sell them to third parties or publish them in public resouses.
HOW IT WORKS:
In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.
Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.If there are no buyers willing to buy, we simply publish everything that we have in public resources.
Attention!
If you need a decrypter or return information, please contact us directly, avoid communicating with helper-services, they often take money and do not send it to us, assuring customers that deal failed through no fault of theirs. At same time, leaving money to yourself, and client is informed that money were transferred to us. The guarantee of a successful deals is only a direct contact! If you decide to negotiate not own - we can request confirmation of the negotiator's authority directly from the company. Please do not ignore these requests - otherwise negotiations will reach an impasse and problem not will be resolved. Don't shy… It's just business for us and we are always ready for polite and mutually beneficial communication.'