Threat Database Ransomware Hele Ransomware

Hele Ransomware

Forskere har opdaget en ny ransomware-trussel kaldet 'Hele'. Denne sårende software er designet til at kryptere data på inficerede systemer og derefter kræve løsesum fra pc-ejeren i bytte for dekrypteringsnøglen. For at udføre sin destruktive handling låser Whole Ransomware forskellige typer filer og tilføjer navnene på hver fil med en '.whole'-udvidelse. For eksempel, hvis en fil oprindeligt hed '1.jpg' efter krypteringen, ville den blive omdøbt til '1.jpg.whole.' Denne omdøbningsproces påvirker alle typer filer, såsom billeder, dokumenter og mere.

Ud over at kryptere filer, ændrer Whole Ransomware også skrivebordsbaggrunden på det inficerede system, hvilket gør det klart, at systemet er blevet kompromitteret. Desuden opretter ransomwaren en løsesumseddel med titlen 'README-ID-[victim's_ID].txt' på den krænkede enhed. Indholdet af denne note tjener som en besked til offeret, der giver instruktioner om, hvordan man betaler den krævede løsesum og får dekrypteringsnøglen.

Løsesedlen og andre spor tyder på, at netop denne løsesumware primært er rettet mod virksomheder og organisationer frem for individuelle hjemmebrugere. Dette indikerer et højere niveau af sofistikering og muligvis mere omfattende krav om løsesum. Det er værd at bemærke, at Whole Ransomware ser ud til at dele ligheder med Keylock Ransomware , hvilket tyder på en potentiel forbindelse eller afstamning mellem de to trusler.

Hele Ransomware låser ofre fra at få adgang til deres egne data

Meddelelsen, der vises på skrivebordsbaggrunden af Whole Ransomware, giver instruktioner til offeret, der beder dem om at læse den medfølgende tekstfil mærket 'README-ID-[victim's_ID].txt.' Denne løsesumseddel tjener som en afgørende kommunikation fra angriberne, der afslører, at ofrets filer er blevet krypteret og nu er utilgængelige. Det står også, at den unikke dekrypteringsnøgle, der kræves for at gendanne de krypterede data, er sikkert gemt på angribernes servere.

Ofre præsenteres for en mulighed for at teste dekrypteringsprocessen gratis. Dette kan gøres ved at sende nogle få krypterede filer til de cyberkriminelle, underlagt visse specifikationer. En vigtig advarsel er, at hvis offeret undlader at indlede kommunikation med angriberne inden for et 72-timers vindue, er deres følsomme forretningsrelaterede data truet med eksponering gennem lækage eller salg.

Den løsesumskrævende besked afsluttes med flere advarsler. Offeret advares om, at ethvert forsøg på at omdøbe eller på anden måde ændre de berørte filer, såvel som brugen af tredjeparts datagendannelsesværktøjer eller sikkerhedssoftware, kan gøre dataene ukryptere. Det understreger, at dekryptering typisk kræver direkte involvering af cyberkriminelle, med kun sjældne undtagelser i tilfælde af alvorligt mangelfuld ransomware.

Det skal bemærkes, at ofre ofte ikke modtager de lovede dekrypteringsnøgler eller værktøjer, selv efter at have overholdt krav om løsesum og foretaget betalinger. Som et resultat frarådes det på det kraftigste at give efter for de kriminelles krav, da datagendannelse forbliver usikker, og betaling af løsesum tjener til at fastholde denne ulovlige aktivitet.

Vigtige sikkerhedsforanstaltninger, der skal implementeres på dine enheder

Beskyttelse af dine enheder mod indtrængen af malware er et afgørende aspekt af opretholdelsen af cybersikkerhed. Her er fem vigtige sikkerhedsforanstaltninger, hvor en af dem er at lave regelmæssige sikkerhedskopier af dine data:

Oprettelse af regelmæssige sikkerhedskopier af data :

Regelmæssig sikkerhedskopiering af data er afgørende. I tilfælde af et malwareangreb sikrer opdaterede sikkerhedskopier, at du kan gendanne dine oplysninger uden at betale en løsesum eller lide permanent datatab. Sikkerhedskopier dine data til eksterne enheder, cloud storage eller netværkstilsluttet lager (NAS) regelmæssigt. Automatiser denne proces, hvis det er muligt, og bekræft integriteten af dine sikkerhedskopier.

Installation og opdatering af sikkerhedssoftware :

Installer pålidelig anti-malware-software og hold den opdateret. Sikkerhedsprogrammer kan opdage og fjerne kendt malware, hvilket giver et afgørende lag af forsvar mod trusler. Sørg for, at din antivirussoftware automatisk opdaterer sine virusdefinitioner for at beskytte mod nye malware-varianter.

Regelmæssige softwareopdateringer og patchhåndtering :

Hold din enheds operativsystem, softwareapplikationer og firmware opdateret. Malware udnytter ofte sårbarheder i forældet software. Anvend jævnligt sikkerhedsrettelser og opdateringer for at lukke disse sårbarheder, hvilket reducerer risikoen for infiltration af malware.

Firewall beskyttelse :

Aktiver og konfigurer en firewall på din enhed. Firewalls fungerer som en barriere mellem din enhed og internettet og hjælper med at blokere uautoriseret adgang og potentielt ondsindede data. Brug både netværks- og værtsbaserede firewalls til at forbedre din sikkerhed, og overvej at bruge indtrængendetekterings- og forebyggelsessystemer til avanceret beskyttelse.

Praksis for sikker internet og e-mail :

Vær forsigtig, når du surfer på internettet og håndterer e-mails. Undgå at interagere med mistænkelige links eller downloade e-mailvedhæftede filer fra ukendte eller ubekræftede kilder. Vær opmærksom på phishing-forsøg og undlad at give personlige oplysninger eller klikke på mistænkelige pop-up-reklamer. Brug e-mail-filtreringsværktøjer til at hjælpe med at identificere og blokere potentielt skadelige meddelelser.

Inkorporering af disse sikkerhedsforanstaltninger i din enhedsbrug vil reducere risikoen for indtrængen af malware markant. Regelmæssige sikkerhedskopier af data er særligt vigtige, fordi de giver et sikkerhedsnet i tilfælde af, at malware bryder dit forsvar. Ved at opretholde en proaktiv og flerlags sikkerhedstilgang kan du bedre beskytte dine enheder og data mod ondsindede trusler.

Den fulde tekst af løsesumsedlen oprettet af Whole Ransomware er:

'YOUR FILES ARE ENCRYPTED

-
Your files have been encrypted with strong encryption algorithms and modified!
Don't worry your unique encryption key is stored securely on our server and your data can be decrypted quickly and securely.
-
We can prove that we can decrypt all of your data. Please just send us 3 not important, small(~2mb) encrypted files, which are randomly stored on your server. Also attach your this file README-ID-.txt left by us in every folder.
We will decrypt these files and send them to you as a proof. Please note that files for free test decryption should not contain valuable information.
-
If you will not start a dialogue with us in 72 hours we will be forced to publish your files in the public domain. Your customers and partners will be informed about the data leak.
This way, your reputation will be ruined. If you will not react, we will be forced to sell the most important information such as databases and personal data to interested parties to generate some profit.
-
If you want to resolve this situation, attach in letter this file README-ID-.txt and write to ALL of these 2 email addresses:

pmmx@techmail.info

wholekey@mailfence.com -
IMPORTANT!

We recommend you contact us directly to avoid overpaying agents.

We asking to send your message to ALL of our 2 email adresses because for various reasons, your email may not be delivered.

Our message may be recognized as spam, so be sure to check the spam folder.

If we do not respond to you within 24 hours, write to us from another email address.

Spild ikke tiden, det vil kun resultere i yderligere skade på din virksomhed.

Venligst ikke omdøb og prøv at dekryptere filerne selv. Vi vil ikke være i stand til at hjælpe dig, hvis filer vil blive ændret.

Hvis du vil forsøge at bruge tredjepartssoftware til at gendanne dine data eller antivirusløsninger, bedes du lave en sikkerhedskopi af alle krypterede filer.

Hvis du sletter krypterede filer fra den aktuelle computer, kan du muligvis ikke dekryptere dem.

Desktop-baggrundsbilledet af Whole Ransomware indeholder følgende besked:

Alle dine filer er stjålet og krypteret!
Find README-ID-.txt og følg instruktionen.'

Relaterede indlæg

Trending

Mest sete

Indlæser...