Hunters (Xorist) Ransomware

Το αυξανόμενο κύμα επιθέσεων ransomware υπογραμμίζει την επείγουσα ανάγκη για ισχυρή άμυνα στον κυβερνοχώρο. Μεταξύ των πιο πρόσφατων απειλών, το Hunters Ransomware - μέρος της οικογένειας Xorist Ransomware - έχει αναδειχθεί ως μια εξελιγμένη απειλή κλειδώματος αρχείων. Οι κυβερνοεγκληματίες αναπτύσσουν τους Hunters για να κρυπτογραφούν δεδομένα, να μετονομάζουν αρχεία με μια εκφοβιστική επέκταση και να ζητούν λύτρα για αποκρυπτογράφηση. Η κατανόηση του τρόπου λειτουργίας αυτού του ransomware και η υιοθέτηση αποτελεσματικών μέτρων ασφαλείας είναι θεμελιώδεις για τον μετριασμό των κινδύνων που σχετίζονται με τέτοιες επιθέσεις.

Πώς το Hunters Ransomware κρυπτογραφεί τα αρχεία

Μόλις διεισδύσει σε ένα σύστημα, το Hunters Ransomware στοχεύει αμέσως τα αποθηκευμένα αρχεία, κρυπτογραφώντας τα και καθιστώντας τα απρόσιτα. Μετονομάζει επίσης κάθε αρχείο με μια ασυνήθιστα μεγάλη επέκταση που προειδοποιεί τα θύματα ότι έχουν 36 ώρες για να πληρώσουν ή θα αντιμετωπίσουν τριπλάσια λύτρα.

Για παράδειγμα, ένα αρχείο με το όνομα αρχικά document.docx αλλάζει σε:

document.docx..Remember_you_got_only_36_hours_to_make_the_payment_if_you_dont_pay_prize_will_triple_hunters_Ransomware

Αυτή η επέκταση εφαρμόζεται σε όλα τα κρυπτογραφημένα αρχεία, καθιστώντας σαφές ότι η συσκευή έχει παραβιαστεί. Στη συνέχεια, οι εισβολείς αφήνουν πίσω τους ένα σημείωμα λύτρων με τίτλο "HOW TO DECRYPT FILES.txt", το οποίο περιέχει οδηγίες για να επικοινωνήσετε μαζί τους και να κάνετε την πληρωμή λύτρων.

Οι οδηγίες απαίτησης λύτρων και πληρωμής

Στο σημείωμα λύτρων, οι εισβολείς ενημερώνουν τα θύματα ότι το σύστημά τους είναι κλειδωμένο και ότι όλα τα κρίσιμα δεδομένα έχουν κρυπτογραφηθεί. Ισχυρίζονται ότι τα αρχεία παραμένουν ασφαλή, αλλά θα παραμείνουν απρόσιτα εκτός εάν καταβληθούν λύτρα. Τα θύματα λαμβάνουν οδηγίες να αγοράσουν ένα εργαλείο αποκρυπτογράφησης που ονομάζεται «Cerber Decryptor», το οποίο οι επιτιθέμενοι ισχυρίζονται ότι θα αποκαταστήσει την πρόσβαση στα κρυπτογραφημένα αρχεία.

Το ποσό των λύτρων ορίζεται στα 10.000 $, πληρωτέα αποκλειστικά σε Bitcoin. Το σημείωμα παρέχει επίσης λεπτομέρειες σχετικά με τον τρόπο προσέγγισης των εισβολέων μέσω qTOX, μιας αποκεντρωμένης και κρυπτογραφημένης πλατφόρμας ανταλλαγής μηνυμάτων.

Τα θύματα απειλούνται με σοβαρές συνέπειες εάν δεν συμμορφωθούν εντός 36 ωρών—το ποσό των λύτρων θα τριπλασιαστεί. Αυτή η τακτική στοχεύει να πιέσει τα θύματα να πάρουν μια γρήγορη απόφαση από φόβο.

Μπορούν να ανακτηθούν τα κρυπτογραφημένα αρχεία;

Για τις περισσότερες μολύνσεις ransomware, η ανάκτηση κρυπτογραφημένων αρχείων χωρίς το εργαλείο αποκρυπτογράφησης του εισβολέα είναι εξαιρετικά απίθανη. Το Hunters Ransomware δεν αποτελεί εξαίρεση.

Οι πιθανές επιλογές ανάκτησης περιλαμβάνουν:

  • Επαναφορά από αντίγραφα ασφαλείας : Εάν ένα θύμα έχει ασφαλή αντίγραφα ασφαλείας εκτός σύνδεσης, τα αρχεία μπορούν να αποκατασταθούν μετά την κατάργηση του ransomware.
  • Εξερεύνηση λύσεων αποκρυπτογράφησης : Περιστασιακά, οι ερευνητές στον κυβερνοχώρο αναπτύσσουν δωρεάν αποκρυπτογραφητές για ορισμένα στελέχη ransomware, αν και αυτό δεν συμβαίνει πάντα. Ο έλεγχος αξιόπιστων πηγών κυβερνοασφάλειας μπορεί να προσφέρει λύσεις.
  • Χρήση λογισμικού ανάκτησης δεδομένων : Ορισμένα εργαλεία μπορεί να βοηθήσουν στην ανάκτηση συγκεκριμένων αρχείων, αλλά η επιτυχία δεν είναι εγγυημένη, ειδικά εάν το ransomware έχει διαγράψει σκιώδη αντίγραφα ή έχει αντικαταστήσει δεδομένα.
  • Ωστόσο, η πληρωμή λύτρων δεν εγγυάται την ανάκτηση του αρχείου. Πολλοί χειριστές ransomware λαμβάνουν την πληρωμή και εξαφανίζονται χωρίς να παρέχουν ένα λειτουργικό εργαλείο αποκρυπτογράφησης.

    Πώς εξαπλώνεται το Hunters Ransomware

    Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν διάφορες παραπλανητικές τεχνικές για τη διανομή του Hunters Ransomware. Οι τυπικές μέθοδοι μόλυνσης περιλαμβάνουν:

    • E-mail ηλεκτρονικού ψαρέματος: Οι εισβολείς στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν κακόβουλα συνημμένα ή συνδέσμους, εξαπατώντας τους χρήστες να ξεκινήσουν ransomware στα συστήματά τους.
    • Ψεύτικη τεχνική υποστήριξη: Οι εγκληματίες του κυβερνοχώρου υποδύονται νόμιμους πράκτορες υποστήριξης, πείθοντας τους χρήστες να εγκαταστήσουν κακόβουλο λογισμικό με προσχήματα.
    • Πειρατικό λογισμικό και εργαλεία διάρρηξης: Τα προγράμματα που διανέμονται παράνομα, τα keygens και οι ρωγμές λογισμικού περιέχουν συχνά ωφέλιμα φορτία ransomware.
    • Δόλιες διαφημίσεις και παραβιασμένοι ιστότοποι: Οι χρήστες που κάνουν κλικ σε παραπλανητικές διαφημίσεις ή επισκέπτονται μολυσμένες ιστοσελίδες ενδέχεται να ενεργοποιήσουν εν αγνοία τους μια λήψη ransomware.
    • Εκμετάλλευση τρωτών σημείων λογισμικού: Τα ξεπερασμένα προγράμματα και τα ελαττώματα ασφαλείας που δεν έχουν επιδιορθωθεί είναι κοινά σημεία εισόδου για επιθέσεις ransomware.

    Ενίσχυση της άμυνας στον κυβερνοχώρο

    Η αποτροπή επιθέσεων ransomware απαιτεί μια προληπτική προσέγγιση στην ασφάλεια στον κυβερνοχώρο. Η εφαρμογή βέλτιστων πρακτικών όπως οι παρακάτω μπορεί να μειώσει σημαντικά τον κίνδυνο μόλυνσης:

    • Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών αρχείων : Αποθηκεύστε αντίγραφα ασφαλείας σε εξωτερικές μονάδες δίσκου ή ασφαλείς υπηρεσίες αποθήκευσης cloud, διασφαλίζοντας ότι αποσυνδέονται από το σύστημα όταν δεν χρησιμοποιούνται.
  • Να είστε προσεκτικοί με τα email και τις λήψεις : Αποφύγετε την πρόσβαση σε συνημμένα email ή συνδέσμους από άγνωστες ή αμφίβολες πηγές. Επαληθεύστε την αυθεντικότητα του αποστολέα πριν αλληλεπιδράσετε με μηνύματα.
  • Διατηρήστε το λογισμικό ενημερωμένο : Εγκαθιστάτε τακτικά ενημερώσεις για τις εφαρμογές και το λειτουργικό σύστημα για να επιδιορθώσετε ευπάθειες ασφαλείας.
  • Χρησιμοποιήστε αξιόπιστα εργαλεία ασφαλείας : Χρησιμοποιήστε ένα ισχυρό τείχος προστασίας και αξιόπιστο λογισμικό ασφαλείας για τον εντοπισμό και τον αποκλεισμό απειλών ransomware.
  • Απενεργοποίηση μακροεντολών σε έγγραφα του Office : Πολλές παραλλαγές ransomware βασίζονται σε μακροεντολές για την εκτέλεση κακόβουλου κώδικα. Η διατήρηση των μακροεντολών απενεργοποιημένων από προεπιλογή μειώνει αυτόν τον κίνδυνο.
  • Περιορισμός δικαιωμάτων διαχειριστή : Περιορίστε τα δικαιώματα χρήστη για να αποτρέψετε το ransomware να κάνει αλλαγές σε όλο το σύστημα.
  • Αποφύγετε μη αξιόπιστες λήψεις : Αποφύγετε τη χρήση προγραμμάτων λήψης λογισμικού τρίτων και αποφύγετε πειρατικές ή ανεπίσημες πηγές λογισμικού.
  • Το Hunters Ransomware είναι μια επιθετική απειλή στον κυβερνοχώρο που κρυπτογραφεί αρχεία, απαιτεί απότομα λύτρα και πιέζει τα θύματα να πληρώσουν υπό χρονικούς περιορισμούς. Ενώ η ανάκτηση αρχείων χωρίς αντίγραφα ασφαλείας είναι απίθανη, η πρόληψη είναι η καλύτερη άμυνα ενάντια στο ransomware. Ασκώντας ισχυρές συνήθειες κυβερνοασφάλειας και διατηρώντας ασφαλή αντίγραφα ασφαλείας, οι χρήστες μπορούν να ελαχιστοποιήσουν τη δυνατότητα να πέσουν θύματα αυτών των επιθέσεων και να προστατεύσουν τα πολύτιμα δεδομένα τους από μη εξουσιοδοτημένη κρυπτογράφηση.

    Μηνύματα

    Τα ακόλουθα μηνύματα που σχετίζονται με το Hunters (Xorist) Ransomware βρέθηκαν:

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...