SRC Ransomware
Under deres undersøgelse af malwaretrusler identificerede cybersikkerhedsforskere en specifik ransomware kendt som SRC. Når først SRC Ransomware infiltrerer et offers enhed, begynder den at kryptere forskellige filtyper. Det ændrer derefter de originale filnavne ved at tilføje et unikt offer-id, e-mailadressen 'restoreBackup@cock.li' og. 'SRC' udvidelse.
Ud over filkryptering skifter SRC Ransomware skrivebordsbaggrundsbilledet og anbringer en løsesumseddel på enheden. Den løsesum-krævende besked er gemt i en tekstfil med navnet '+README-WARNING+.txt.' For eksempel ændrer SRC Ransomware filnavnet '1.doc' til '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' og '2.pdf' til '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Eksperter har bekræftet, at netop denne ransomware er en del af Makop malware-familien.
SRC Ransomware kan gøre ofre ude af stand til at få adgang til deres egne data
Løsesedlen efterladt af SRC Ransomware informerer sine ofre om, at deres filer er blevet krypteret, men sikrer, at filstrukturen forbliver intakt for at undgå dataskade. Den siger, at en betaling er nødvendig for at dekryptere filerne og tilbyder at dekryptere to prøvefiler for at bevise deres evne. Notatet indeholder en e-mail-adresse (restoreBackup@cock.li) og et TOX ID til at kontakte angriberne.
Derudover fraråder løsesumsedlen ofre at forsøge at ændre de krypterede filer eller bruge tredjeparts dekrypteringsværktøjer, da disse handlinger kan resultere i permanent datatab.
Når først ransomwaren krypterer filer på en computer, bliver disse filer utilgængelige, indtil et dekrypteringsværktøj bruges. Typisk er det kun angriberne, der har det nødvendige dekrypteringsværktøj. Det er dog risikabelt at betale løsesummen, fordi angriberne muligvis ikke leverer dekrypteringsværktøjet. Desuden kan kontakt til cyberkriminelle udsætte brugere for forskellige privatlivs- og sikkerhedsrisici.
Det er afgørende at fjerne ransomwaren fra de berørte systemer for at forhindre den i at sprede sig til andre netværkscomputere eller yderligere kryptere filer på det samme system. Fjernelse af ransomware vil dog ikke gendanne de filer, der allerede er blevet krypteret.
Implementer potente sikkerhedsforanstaltninger for at beskytte dine enheder mod malware- og ransomware-trusler
For at beskytte deres enheder mod malware og ransomware-trusler, rådes brugere kraftigt til at implementere følgende sikkerhedsforanstaltninger:
Regelmæssige sikkerhedskopier :
Hyppige sikkerhedskopier: Sikkerhedskopier regelmæssigt vigtige data til eksterne drev eller skylager. Sørg for, at sikkerhedskopier holdes offline eller er luftgappede for at forhindre ransomware i at kryptere dem.
Sikkerhedskopieringstest: Test jævnligt sikkerhedskopier for at sikre, at data kan gendannes med succes.
Anti-Malware Software :
Omfattende beskyttelse: Installer velrenommeret anti-malware-software, der giver realtidsbeskyttelse og regelmæssige opdateringer.
Regelmæssige scanninger: Udfør fulde systemscanninger ofte for at opdage og fjerne potentielle trusler.
Softwareopdateringer :
Rettidige opdateringer: Hold operativsystemets software opdateret med de seneste sikkerhedsrettelser.
Automatiske opdateringer: Aktiver automatiske opdateringer, hvor det er muligt for at sikre rettidig patching af sårbarheder.
E-mail sikkerhed :
Spamfiltre: Brug robuste spamfiltre til at blokere phishing-e-mails og ondsindede vedhæftede filer. Forsigtig med vedhæftede filer: Undgå at få adgang til vedhæftede filer og links fra ukendte eller mistænkelige kilder.
Netværkssikkerhed :
Firewalls: Aktiver og konfigurer firewalls til at overvåge og kontrollere indgående og udgående netværkstrafik.
Sikre forbindelser: Brug VPN'er til at sikre internetforbindelser, især når du bruger offentlig Wi-Fi.
Adgangskontrol :
Brugerprivilegier: Begræns brugerrettigheder til det minimum, der er nødvendigt for at udføre deres opgaver, hvilket reducerer virkningen af potentielle infektioner.
Stærke adgangskoder: Implementer effektive, unikke adgangskoder til alle konti og skift dem regelmæssigt. Brug multi-factor authentication (MFA) for et ekstra lag af sikkerhed.
Sikkerhedsbevidsthedstræning :
Medarbejderuddannelse: Uddan medarbejdere og brugere om risikoen ved malware og ransomware, sikker internetpraksis, og hvordan man genkender phishing-forsøg.
Løbende uddannelse: Tilbyder løbende træning i sikkerhedsbevidsthed for at holde brugerne oplyst om de nyeste trusler og forebyggelsesteknikker.
Applikationskontrol :
Whitelisting: Indfør applikationshvidlisting for at sikre, at kun godkendt software kan køre på netværket.
Overvågning: Overvåg regelmæssigt installerede applikationer og fjern alle, der er unødvendige eller mistænkelige.
Ved at implementere disse omfattende sikkerhedsforanstaltninger kan brugere undgå malware- og ransomware-infektioner og beskytte deres data og enheder mod potentielle trusler.
Teksten til løsesumsedlen genereret af SRC Ransomware er:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'