Trusseldatabase Ransomware Solara Ransomware

Solara Ransomware

Solara er en nyligt observeret ransomware-stamme, som forskere siger er bygget på den offentligt cirkulerede Chaos-familiekode. Ransomware som Solara krypterer brugerfiler, kræver betaling og kan permanent afbryde adgangen til vigtige data, så det er vigtigt at beskytte enheder og sikkerhedskopier.

HVAD SOLARA GØR

Under analysen blev Solara observeret i gang med at kryptere filer og tilføje tekststrengen '.solara' til filnavne (for eksempel '1.png' → '1.png.solara'). Malwaren udgiver også en løsesumsnota med navnet 'read_it.txt', der hævder, at offeret har udløst en 'anti-crack'-beskyttelse og instruerer ofrene i at få fat i et dekrypteringsværktøj fra en online aktør. Adskillige artikler og eksempelanalyser forbinder Solara med Chaos ransomware-familien og beskriver lignende adfærd (kryptering, udvidelseserstatning og en løsesumsnota i klartekst).

LØSEGELD OG BETALINGSKRAV

Den løsesumsmeddelelse, som analytikere har undersøgt, hævder, at filgendannelse er 'næsten umulig' uden angriberens dekrypteringsværktøj. Noten instruerer ofrene i at kontakte en Discord-bruger (xenqxd) og foreslår betalingsmuligheder såsom Paysafecard (i Polen) eller et lille Bitcoin-beløb. Det er bemærkelsesværdigt, at nogle eksempler udelader meningsfulde kontaktkanaler, hvilket kan indikere en umoden eller pranklignende kampagne, eller operatører, der simpelthen ikke forventer at forhandle. Behandl alle sådanne krav med ekstrem mistænksomhed.

KAN DU GENDANNE FILER UDEN AT BETALE?

Generelt kan filer krypteret af trusler fra Chaos-familien ikke gendannes uden den korrekte dekrypteringsnøgle. Hvis du har rene, offline sikkerhedskopier fra før infektionen, er gendannelse af dem den sikreste anbefalede rute. Betaling frarådes, kriminelle leverer ofte ikke brugbare dekrypteringsprogrammer, og betaling af midler fremmer kriminel aktivitet.

ALMINDELIGE INFEKTIONSVEKTORER

  • Piratkopieret software, keygens og 'crackede' værktøjer forklædt med malware.
  • Ondsindede e-mailvedhæftninger og links (Office-makroer, scripts, EXE-filer).
  • Inficerede annoncer, kompromitterede eller uofficielle downloadsider, P2P/torrent-netværk, USB-drev og tredjepartsdownloadere.

ØJEBLIKKELIGE HANDLINGER, HVIS DU MISTANKER INFEKTION

Isoler maskinen øjeblikkeligt : afbryd forbindelsen til netværk (kablet/wifi) og afmonter alle delte/netværksdrev for at forhindre lateral spredning.

Bevar bevismateriale : Sluk ikke for strømmen, hvis du indsamler hukommelse eller retsmedicinske artefakter. Optag i stedet hukommelses- og diskbilleder, hvis du har mulighed for det, eller ring til en incident response.

Brug sikkerhedskopier : Gendan fra betroede sikkerhedskopier, når malwaren er fjernet, og systemerne er genopbygget. Gendan ikke sikkerhedskopier, der muligvis har været tilsluttet på infektionstidspunktet.

Betal ikke, medmindre et indsatsteam har vurderet alle muligheder og konsekvenser; betalingen er ikke garanteret at virke og kan tilskynde til fremtidige angreb.

BEDSTE SIKKERHEDSPRAKSIS

Oprethold et opdateret, lagdelt forsvar, der omfatter følgende praksisser i den daglige drift:

Programrettelseshåndtering : installer sikkerhedsopdateringer til operativsystemer og applikationer omgående; mange ransomware-stammer udnytter kendte og opdaterede sårbarheder.

Mindst mulig privilegium og kontohygiejne : Kør brugere med ikke-administratorkonti, håndhæv stærk multifaktorgodkendelse for fjernadgang og privilegerede konti, og overvåg for usædvanlig loginadfærd.

Backupstrategi : Opret regelmæssigt backups, og hold dem adskilt fra netværket. Backups er trods alt den mest effektive gendannelseskontrol mod krypteringsangreb.

Endpoint-beskyttelse og EDR : Implementer velrenommerede endpoint-detektions- og responsløsninger, der kan detektere udførelsesanomalier, blokere skadelige nyttelaster og muliggøre hurtig inddæmning. Hold signaturer og telemetri aktiveret.

Brugeruddannelse og phishing-modstand : Træn brugerne i at undgå at køre cracks/keygens, verificere e-mail-afsendere og links og behandle uventede vedhæftede filer med mistænksomhed. Simuleret phishing og oplysningskampagner reducerer den menneskelige risikofaktor.

Programkontroller og makrobegrænsninger : Deaktiver Office-makroer som standard, bloker udførelse fra almindelige misbrugsplaceringer (f.eks. %AppData%, midlertidige mapper), og brug programtilladelseslister, hvor det er muligt.

AFSLUTTENDE NOTER

Solara illustrerer almindelige risici forbundet med offentligt tilgængelige ransomware-byggere: forks og varianter formerer sig, og angribere tilpasser løbende distributionsmetoder for at målrette specifikke fællesskaber (rapporter fremhæver spilfora og piratkopierede softwarekanaler som sandsynlige lokkemidler). De bedste forsvar er forebyggelse, stærke sikkerhedskopier, hurtig inddæmning og samarbejde med uddannede indsatsteams uden at betale løsepenge. Hvis du har mistanke om kompromittering og har brug for trinvis oprydningshjælp, skal du indsamle eksempelindikatorer (filnavne, hashes, tekst i løsesumsnotat) og kontakte en betroet udbyder af incidentrespons eller din sikkerhedsleverandør for vejledning i inddæmning og gendannelse.


Beskeder

Følgende beskeder tilknyttet Solara Ransomware blev fundet:

Oh uh, your pc was hacked by Solara Ransomware!

How can i recover my files?
Almost no way! You tried to crack our software!

How did this happen?
You flagged our anti crack and your HWID wasn't in our database!

Can i actually recover my PC?
Not really, only if you buy the decryption software from xenqxd on discord [he didn't make this anti crack, he has the decryption software]

What methods do you accept?
In poland - paysafecard [50 PLN]
Or 5 dollars in bitcoin

Trending

Mest sete

Indlæser...