Trusseldatabase Ransomware Reparer ransomware

Reparer ransomware

Under deres analyse af potentielle malware-trusler stødte cybersikkerhedsforskere på et ondsindet program kendt som Repair. Dette program fungerer som ransomware ved at kryptere data på inficerede systemer. Ved infiltration låser Repair adskillige filer og ændrer deres originale filnavne ved at tilføje en '.repair'-udvidelse. For eksempel vil en fil med navnet '1.png' blive vist som '1.png.repair', og '2.pdf' bliver til '2.pdf.repair' og så videre.

Når krypteringsprocessen er fuldført, genererer Repair en HTML-fil med navnet 'How_to_back_files.html' på det kompromitterede system. Denne fil indeholder løsesumsedlen fra angriberne, som kræver betaling for dekryptering. Derudover anvender Repair dobbelt afpresningstaktik ved at true ofre med at afsløre deres data. Denne særlige ransomware-variant er forbundet med MedusaLocker Ransomware- familien.

Reparationen af Ransomware afpresser ofre ved at tage data som gidsler

Repairs løsesum-notat indikerer, at denne særlige løsesumware primært er rettet mod virksomheder frem for individuelle hjemmebrugere. Notatet nævner udtrykkeligt, at filer inden for virksomhedens netværk er blevet krypteret, og følsomme eller personlige data er blevet udtrukket af angriberne. Det understreger, at kun cyberkriminelle har mulighed for at låse de krypterede filer op. Ethvert forsøg fra offeret på at omdøbe, ændre eller manuelt dekryptere filerne advares mod, da de kan ødelægge dataene irreversibelt.

For at påbegynde dekrypteringsprocessen skal ofrene betale en løsesum. Manglende overholdelse af dette krav kan resultere i, at de stjålne data bliver lækket eller solgt af angriberne. Derudover stiger løsesummen, hvis kontakt med de cyberkriminelle ikke er påbegyndt inden for 72 timer. Inden betalingen foretages, får ofre lov til at teste dekrypteringen på op til tre mindre kritiske filer.

Informationssikkerhedseksperter advarer om, at dekryptering uden involvering af angriberne typisk er upraktisk. Undtagelser fra denne regel er sjældne og forekommer normalt i tilfælde, hvor ransomwaren er fundamentalt defekt.

Desuden er der ingen garantier for, at cyberkriminelle vil levere de lovede dekrypteringsnøgler eller software, selv efter at have modtaget betaling. Derfor frarådes det på det kraftigste at efterkomme deres krav, da det ikke blot ikke garanterer filgendannelse, men også fastholder kriminelle aktiviteter.

Mens fjernelse af Repair ransomware fra operativsystemet forhindrer yderligere datakryptering, gendanner det ikke filer, der allerede er blevet påvirket af ransomwaren.

Træf foranstaltninger til at beskytte dine data og enheder mod malwareangreb

Beskyttelse af data og enheder mod malwareangreb kræver en mangefacetteret tilgang, der omfatter både forebyggende og responsive foranstaltninger. Her er nogle vigtige skridt, som brugere kan tage:

  • Hold software opdateret : Opdater regelmæssigt operativsystemer, softwareapplikationer og antivirusprogrammer for at rette sårbarheder og beskytte mod kendte udnyttelser. Mange malware-angreb udnytter forældet software.
  • Brug stærke adgangskoder : Brug altid unikke adgangskoder til alle konti, inklusive e-mail, sociale medier og netbank. Overvej fordelene ved at bruge en adgangskodeadministrator til at generere og opbevare stærke adgangskoder sikkert.
  • Aktiver to-faktor-godkendelse (2FA) : Implementer 2FA, når det er muligt for at maksimere sikkerheden for konti. Dette sikrer, at selv hvis en adgangskode er kompromitteret, kræves der et supplerende verifikationstrin for adgang.
  • Udvis forsigtighed med e-mail : Vær forsigtig med uopfordrede e-mails, især dem, der indeholder vedhæftede filer eller links fra ukendte afsendere. Undgå at klikke på tvivlsomme links eller downloade vedhæftede filer fra e-mails, der virker mistænkelige eller uventede.
  • Sikkerhedskopier data regelmæssigt : Oprethold regelmæssige sikkerhedskopier af nødvendige filer og andre data til en ekstern lagerenhed eller cloud-tjeneste. Sørg for, at sikkerhedskopierne opbevares sikkert og ikke er direkte tilgængelige fra netværket for at forhindre, at de bliver kompromitteret i et malwareangreb.
  • Brug sikkerhedssoftware : Installer og opdater jævnligt velrenommeret anti-malware-software på alle enheder. Disse programmer kan opdage og fjerne malware-trusler samt give realtidsbeskyttelse mod nye trusler.
  • Implementer netværkssikkerhedsforanstaltninger : Brug firewalls, systemer til registrering af indtrængen (IDS) og systemer til forebyggelse af indtrængen (IPS) til at overvåge og filtrere netværkstrafikken for mistænkelig aktivitet. Segmenter netværk for at begrænse spredningen af malware i tilfælde af et brud.
  • Uddan brugere : Frembring trænings- og oplysningsprogrammer for at uddanne brugere om risiciene ved malware, og hvordan man identificerer potentielle trusler. Lær dem at genkende phishing-e-mails, mistænkelige links og andre almindelige taktikker, der bruges af cyberkriminelle.
  • Scan regelmæssigt for malware : Udfør regelmæssige malware-scanninger på alle enheder for at opdage og fjerne enhver usikker software, der kan være sluppet forbi indledende forsvar.

Ved at følge disse foranstaltninger kan brugere forbedre sikkerheden for deres data og enheder betydeligt, hvilket mindsker risikoen for at udholde malwareangreb.

Løsesedlen genereret af Repair Ransomware lyder:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Relaterede indlæg

Trending

Mest sete

Indlæser...