Scrypt Ransomware
Under deres undersøgelse af nye malwaretrusler identificerede cybersikkerhedsforskere en ny type ransomware kaldet Scrypt Ransomware. Denne ondsindede software er designet til at infiltrere enheder og kryptere deres filer, hvorefter den kræver løsesum fra de berørte ofre til gengæld for at dekryptere filerne.
Ved aktivering krypterer Scrypt Ransomware en lang række filer på de inficerede enheder og ændrer deres originale filnavne ved at tilføje en '.scrypt'-udvidelse. For eksempel vil en fil med navnet '1.png' blive vist som '1.png.scrypt' efter kryptering, og '2.pdf' ville blive '2.pdf.scrypt' og så videre.
Efter afslutningen af krypteringsprocessen opretter ransomwaren en løsesumseddel med navnet 'readme.txt' på den kompromitterede enhed og ændrer skrivebordets baggrundsbillede. Navnlig adskiller denne løsesumseddel sig fra typiske ransomware-beskeder, da den mangler afgørende information. Dette fravær af nøgledetaljer antyder, at denne version af Scrypt Ransomware stadig er under udvikling og forfining.
Scrypt Ransomware kan efterlade ofre ude af stand til at få adgang til deres egne data
Løsesedlen forbundet med Scrypt Ransomware giver ofre besked om, at deres data er blevet krypteret og understreger, at kun angriberne har midlerne til at dekryptere de låste filer. Beskeden instruerer ofrene til at overføre 500 dollars i Bitcoin kryptovaluta til cyberkriminelle for at genvinde adgang til deres filer.
Manglende betaling inden for en uge vil resultere i, at løsesummen stiger til $5000. Derudover, hvis offeret vælger ikke at følge det, kan deres private oplysninger såsom IP-adresse, geolocation, brugernavne, e-mails, Discord-detaljer og adgangskoder blive solgt på det mørke web.
Bemærkelsesværdige udeladelser fra noten inkluderer dog fraværet af en krypto-pung-adresse til løsesumsoverførslen og eventuelle kontaktoplysninger som e-mail. Som følge heraf er ofrene ikke i stand til at kommunikere med angriberne som anvist eller få de nødvendige betalingsoplysninger.
Dette problem med løsesumsedlen vil sandsynligvis blive rettet i fremtidige Scrypt-udgivelser. De manglende oplysninger kan tilskrives en forglemmelse eller muligheden for, at denne version af ransomwaren blev frigivet til testformål.
Eksperter advarer om, at i tilfælde af ransomware er dekryptering uden involvering af angriberne typisk umulig. Desuden, selvom løsesummen betales, er filgendannelse ikke garanteret, da kriminelle ofte tilbageholder dekrypteringsværktøjer på trods af at de modtager betaling. Derfor frarådes ofre på det kraftigste at betale løsesummen og derved videreføre denne kriminelle aktivitet.
For at stoppe yderligere kryptering af Scrypt ransomware er det bydende nødvendigt at fjerne malwaren fra operativsystemet. Desværre vil fjernelse af ransomware ikke gendanne filer, der allerede er blevet kompromitteret.
Sikre sikkerheden af dine data og enheder ved at træffe passende foranstaltninger
For at sikre sikkerheden af data og enheder fra ransomware-angreb kan brugere tage flere nødvendige foranstaltninger:
- Regelmæssige softwareopdateringer : Hold al software, inklusive operativsystemet, antivirusprogrammer, webbrowsere og applikationer, opdateret. Softwareopdateringer inkluderer ofte sikkerhedsrettelser, der kan beskytte mod kendte sårbarheder, der udnyttes af ransomware.
- Brug anti-malware-software : Installer velrenommeret anti-malware-software på dine enheder. Sørg for, at dine sikkerhedsprogrammer regelmæssigt opdateres og konfigureres til at scanne for trusler i realtid.
- Vær opmærksom med e-mailvedhæftede filer og links : Vær forsigtig, når du interagerer med uopfordrede e-mails, især dem, der indeholder vedhæftede filer eller links fra ukendte eller mistænkelige afsendere. Undgå at få adgang til vedhæftede filer eller links, medmindre du kan bekræfte afsenderens ægthed.
- Aktiver firewallbeskyttelse : Aktiver og konfigurer en firewall på dine enheder og netværk for at stoppe uautoriseret adgang og blokere usikker software i at infiltrere dit system.
- Implementer datasikkerhedskopiering : Sikkerhedskopier regelmæssigt dine vitale oplysninger til en ekstern harddisk, skylager eller andre sikre steder. Sørg for, at sikkerhedskopier er automatiseret og gemt offline eller på et eksternt netværk for at forhindre dem i at blive kompromitteret af ransomware.
- Brug stærke, unikke adgangskoder : Brug stærke adgangskoder til alle konti og enheder. Undgå at bruge velkendte adgangskoder og overvej brugen af en adgangskodeadministrator til at bygge og opbevare komplekse adgangskoder sikkert.
- Aktiver to-faktor-godkendelse (2FA) : Aktiver to-faktor-godkendelse (2FA), når det er muligt, for at inkludere et ekstra lag af sikkerhed til dine konti. Dette vil være en god hjælp til at forhindre uautoriseret adgang, selvom din adgangskode er kompromitteret.
- Begræns brugerrettigheder : Begræns brugerrettigheder på enheder og netværk for at minimere virkningen af ransomware i tilfælde af en infektion. Brug princippet om mindste privilegium, så brugerne kun har adgang til de ressourcer, der er nødvendige for deres roller.
Ved at følge disse foranstaltninger og vedtage en proaktiv tilgang til cybersikkerhed kan brugere forhindre, at de bliver ofre for ransomware-angreb og beskytte deres data og enheder mod skade.
Den fulde løsesumseddel, som ofre for Scrypt Ransomwarewell får, er:
'Hello,'Hello,
Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.
Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering
your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering
your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.
2. Purchase $500 in bitcoin using the buy crypto option
3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}
4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.
5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000
REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES
FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:
- IP
- Address
- Username
- Emails and passwords
- Discord Account
BEEN SOLD ON THE DARKWEB'