Trusseldatabase Ransomware Prey Ransomware

Prey Ransomware

Det er ikke længere valgfrit at beskytte personlige og virksomhedsmæssige enheder mod malware, det er essentielt. Cyberkriminelle udvikler løbende mere avancerede værktøjer til at kompromittere data, og ransomware er fortsat en af de mest destruktive trusler. Et af de seneste eksempler på denne type malware er Prey Ransomware, et ondsindet program identificeret som en variant af den berygtede MedusaLocker-familie. Denne trussel er specifikt designet til at kryptere filer, afpresse ofre for løsepenge og potentielt lække stjålne data, hvis krav ikke imødekommes.

Et uophørligt angreb på data

Når den er udført på et målrettet system, begynder Prey Ransomware at kryptere filer ved hjælp af en kombination af RSA- og AES-kryptografiske algoritmer, som er næsten umulige at bryde uden angribernes dekrypteringsnøgler. Malwaren tilføjer filtypen '.prey35' til hver krypteret fil og omdanner navne som 'photo.png' til 'photo.png.prey35'.

Efter krypteringsprocessen ændrer ransomwaren skrivebordsbaggrunden og udsender en løsesumsnota med titlen 'HOW_TO_RECOVER_DATA.html'. Beskeden informerer offeret om, at deres virksomheds netværk er blevet kompromitteret, filer er krypteret, og følsomme oplysninger er blevet stjålet. Ofrene bliver bedt om at kontakte angriberne inden for 72 timer, ellers vil de blive udsat for øgede krav om løsesum, og stjålne data vil blive offentligt tilgængelige.

Det bedrageriske løfte om dekryptering

Løsesumserklæringen hævder, at ofrene kan teste dekryptering på op til tre ikke-essentielle filer før betaling. Sådanne påstande er dog ment som et forsøg på at opbygge falsk tillid. Cybersikkerhedseksperter understreger, at betaling af løsesummen ikke garanterer filgendannelse, og i mange tilfælde leverer angriberne aldrig den lovede dekrypteringsnøgle eller det lovede dekrypteringsværktøj. Desuden giver betalingen kun næring til yderligere kriminelle handlinger og tilskynder til nye angreb.

Dekryptering uden angriberens involvering er typisk umulig, medmindre ransomwaren er dårligt kodet eller allerede dekrypteret af forskere. For de fleste ofre afhænger gendannelse udelukkende af tilgængeligheden af sikre, allerede eksisterende sikkerhedskopier.

Distributionsmetoder og infektionsvektorer

Ligesom de fleste ransomware-programmer distribueres Prey via phishing, social engineering og ondsindede downloads. Infektionen starter ofte, når intetanende brugere åbner vildledende vedhæftede filer eller links. Filerne kan findes i mange forskellige formater, herunder ZIP, RAR, PDF, EXE eller Microsoft Office-dokumenter, der indeholder ondsindede makroer. Blot det at åbne disse filer kan starte infektionskæden.

Truslen kan også spredes gennem:

  • Trojanere og loadere, der installerer ransomware i baggrunden.
  • Drive-by-downloads eller malware-kampagner.
  • Spam-e-mails, der indeholder inficerede vedhæftede filer eller links.
  • Falske softwareopdateringer eller piratkopierede softwareaktivatorer ("cracks").
  • Peer-to-peer (P2P) netværk og upålidelige gratis software-sider.
  • Netværksudbredelse, hvor ransomware bevæger sig lateralt på tværs af tilsluttede systemer eller eksterne lagerenheder.
  • Fjernelse af truslen og gendannelse af filer

    Hvis Prey Ransomware inficerer et system, kræves der øjeblikkelig handling. Malwaren skal fjernes fuldstændigt for at forhindre yderligere kryptering. Fjernelse forhindrer yderligere skade, men dekrypterer ikke de berørte filer. Den sikreste gendannelsesmetode er at gendanne data fra rene, offline sikkerhedskopier, der blev oprettet, før infektionen opstod.

    Ofre bør undgå at interagere med løsesummen og i stedet søge hjælp fra velrenommerede cybersikkerhedsprofessionelle eller incident response teams. Det er også vigtigt at rapportere hændelsen til lokale cyberkriminalitetsmyndigheder.

    Opbygning af et stærkt forsvar: Vigtige sikkerhedspraksisser

    Forebyggelse af ransomware-infektioner som Prey kræver en kombination af opmærksomhed, god digital hygiejne og tekniske sikkerhedsforanstaltninger. Brugere kan reducere risikoen betydeligt ved at implementere følgende sikkerhedsforanstaltninger:

    1. Proaktive beskyttelsestrin
    • Hold operativsystemer, software og antivirusværktøjer opdaterede.
    • Aktivér multifaktorgodkendelse (MFA), hvor det er muligt.
    • Brug en pålidelig sikkerhedspakke med trusselsovervågning i realtid.
    • Deaktiver makroer i Microsoft Office og bloker automatiske downloads.
    • Undgå at åbne uventede vedhæftede filer eller klikke på links fra ukendte afsendere.
    1. Praksis for backup og datahåndtering
    • Vedligehold flere databackups, én på en ekstern server (cloud) og en anden på en frakoblet fysisk enhed (ekstern harddisk, USB).
  • Kontroller regelmæssigt sikkerhedskopieringens integritet for at sikre, at filerne kan gendannes.
  • Isoler backup-systemer fra hovednetværket for at forhindre krydsinfektion.
  • Konklusion: Årvågenhed er det bedste forsvar

    Fremkomsten af Prey Ransomware understreger den kontinuerlige udvikling af cybertrusler og behovet for konstant årvågenhed. At betale løsesummen forværrer kun problemet, mens forebyggelse og beredskab fortsat er det mest effektive forsvar. Ved at praktisere stærke cybersikkerhedsvaner, opretholde regelmæssige sikkerhedskopier og undgå risikabel onlineadfærd kan brugerne i høj grad reducere chancerne for at blive ofre for ransomware som Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Trending

    Mest sete

    Indlæser...