Prey Ransomware

Η προστασία προσωπικών και εταιρικών συσκευών από κακόβουλο λογισμικό δεν είναι πλέον προαιρετική, είναι απαραίτητη. Οι κυβερνοεγκληματίες αναπτύσσουν συνεχώς πιο προηγμένα εργαλεία για να παραβιάζουν δεδομένα και το ransomware παραμένει μια από τις πιο καταστροφικές απειλές. Ένα από τα πιο πρόσφατα παραδείγματα αυτού του τύπου κακόβουλου λογισμικού είναι το Prey Ransomware, ένα κακόβουλο πρόγραμμα που αναγνωρίζεται ως παραλλαγή της διαβόητης οικογένειας MedusaLocker. Αυτή η απειλή έχει σχεδιαστεί ειδικά για την κρυπτογράφηση αρχείων, την εκβιαστική λήψη λύτρων από τα θύματα και την πιθανή διαρροή κλεμμένων δεδομένων εάν δεν ικανοποιηθούν οι απαιτήσεις.

Μια αδιάκοπη επίθεση στα δεδομένα

Μόλις εκτελεστεί σε ένα στοχευμένο σύστημα, το Prey Ransomware ξεκινά την κρυπτογράφηση αρχείων χρησιμοποιώντας έναν συνδυασμό κρυπτογραφικών αλγορίθμων RSA και AES, οι οποίοι είναι σχεδόν αδύνατο να παραβιαστούν χωρίς τα κλειδιά αποκρυπτογράφησης των εισβολέων. Το κακόβουλο λογισμικό προσθέτει την επέκταση '.prey35' σε κάθε κρυπτογραφημένο αρχείο, μετατρέποντας ονόματα όπως 'photo.png' σε 'photo.png.prey35'.

Μετά τη διαδικασία κρυπτογράφησης, το ransomware αλλάζει την ταπετσαρία της επιφάνειας εργασίας και εμφανίζει ένα σημείωμα λύτρων με τίτλο 'HOW_TO_RECOVER_DATA.html'. Το μήνυμα ενημερώνει το θύμα ότι το δίκτυο της εταιρείας του έχει παραβιαστεί, τα αρχεία του έχουν κρυπτογραφηθεί και οι ευαίσθητες πληροφορίες έχουν κλαπεί. Τα θύματα λαμβάνουν οδηγίες να επικοινωνήσουν με τους εισβολείς εντός 72 ωρών, διαφορετικά θα αντιμετωπίσουν αυξημένες απαιτήσεις λύτρων και δημόσια αποκάλυψη κλεμμένων δεδομένων.

Η απατηλή υπόσχεση της αποκρυπτογράφησης

Το σημείωμα για τα λύτρα ισχυρίζεται ότι τα θύματα μπορούν να δοκιμάσουν την αποκρυπτογράφηση σε έως και τρία μη απαραίτητα αρχεία πριν από την πληρωμή. Ωστόσο, τέτοιοι ισχυρισμοί αποσκοπούν στην οικοδόμηση ψευδούς εμπιστοσύνης. Οι ειδικοί στον κυβερνοχώρο τονίζουν ότι η πληρωμή των λύτρων δεν εγγυάται την ανάκτηση των αρχείων, σε πολλές περιπτώσεις, οι εισβολείς δεν παρέχουν ποτέ το υποσχεμένο κλειδί ή εργαλείο αποκρυπτογράφησης. Επιπλέον, η πληρωμή μόνο τροφοδοτεί περαιτέρω εγκληματικές δραστηριότητες και ενθαρρύνει νέες επιθέσεις.

Η αποκρυπτογράφηση χωρίς τη συμμετοχή του εισβολέα είναι συνήθως αδύνατη, εκτός εάν το ransomware δεν είναι σωστά κωδικοποιημένο ή έχει ήδη αποκρυπτογραφηθεί από τους ερευνητές. Για τα περισσότερα θύματα, η ανάκτηση βασίζεται αποκλειστικά στη διαθεσιμότητα ασφαλών, προϋπάρχοντων αντιγράφων ασφαλείας.

Μέθοδοι Διανομής και Φορείς Μόλυνσης

Όπως τα περισσότερα ransomware, το Prey διανέμεται μέσω ηλεκτρονικού "ψαρέματος" (phishing), κοινωνικής μηχανικής (social engineering) και κακόβουλων λήψεων. Η μόλυνση συχνά ξεκινά όταν ανυποψίαστοι χρήστες ανοίγουν παραπλανητικά συνημμένα ή συνδέσμους. Τα αρχεία μπορεί να έχουν πολλές μορφές, όπως ZIP, RAR, PDF, EXE ή έγγραφα του Microsoft Office που περιέχουν κακόβουλες μακροεντολές. Το απλό άνοιγμα αυτών των αρχείων μπορεί να ξεκινήσει την αλυσίδα μόλυνσης.

Η απειλή μπορεί επίσης να εξαπλωθεί μέσω:

  • Trojans και loaders που εγκαθιστούν ransomware στο παρασκήνιο.
  • Λήψεις από driven-by ή καμπάνιες κακόβουλης διαφήμισης.
  • Ανεπιθύμητα μηνύματα ηλεκτρονικού ταχυδρομείου που περιέχουν μολυσμένα συνημμένα ή συνδέσμους.
  • Ψεύτικες ενημερώσεις λογισμικού ή πειρατικοί ενεργοποιητές λογισμικού («κρακ»).
  • Δίκτυα peer-to-peer (P2P) και αναξιόπιστοι ιστότοποι δωρεάν λογισμικού.
  • Διάδοση δικτύου, όπου το ransomware μετακινείται πλευρικά σε συνδεδεμένα συστήματα ή εξωτερικές συσκευές αποθήκευσης.
  • Αφαίρεση της απειλής και ανάκτηση αρχείων

    Εάν το Prey Ransomware μολύνει ένα σύστημα, απαιτείται άμεση δράση. Το κακόβουλο λογισμικό πρέπει να αφαιρεθεί πλήρως για να αποτραπεί περαιτέρω κρυπτογράφηση. Ενώ η αφαίρεση αποτρέπει την περαιτέρω ζημιά, δεν θα αποκρυπτογραφήσει τα επηρεαζόμενα αρχεία. Η ασφαλέστερη μέθοδος ανάκτησης είναι η επαναφορά δεδομένων από καθαρά, αντίγραφα ασφαλείας εκτός σύνδεσης που δημιουργήθηκαν πριν από τη μόλυνση.

    Τα θύματα θα πρέπει να αποφεύγουν την αλληλεπίδραση με το σημείωμα λύτρων και αντ' αυτού να ζητούν βοήθεια από αξιόπιστους επαγγελματίες στον κυβερνοχώρο ή ομάδες αντιμετώπισης περιστατικών. Είναι επίσης σημαντικό να αναφέρετε το περιστατικό στις τοπικές αρχές καταπολέμησης του κυβερνοεγκλήματος.

    Οικοδόμηση μιας ισχυρής άμυνας: Βασικές πρακτικές ασφαλείας

    Η πρόληψη μολύνσεων από ransomware όπως το Prey απαιτεί έναν συνδυασμό επίγνωσης, καλής ψηφιακής υγιεινής και τεχνικών μέτρων ασφαλείας. Οι χρήστες μπορούν να μειώσουν σημαντικά τον κίνδυνο εφαρμόζοντας τα ακόλουθα μέτρα ασφαλείας:

    1. Προληπτικά βήματα προστασίας
    • Διατηρείτε τα λειτουργικά συστήματα, το λογισμικό και τα εργαλεία προστασίας από ιούς ενημερωμένα.
    • Ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όπου είναι δυνατόν.
    • Χρησιμοποιήστε μια αξιόπιστη σουίτα ασφαλείας με παρακολούθηση απειλών σε πραγματικό χρόνο.
    • Απενεργοποιήστε τις μακροεντολές στο Microsoft Office και αποκλείστε τις αυτόματες λήψεις.
    • Αποφύγετε το άνοιγμα μη αναμενόμενων συνημμένων ή το κλικ σε συνδέσμους από άγνωστους αποστολείς.
    1. Πρακτικές δημιουργίας αντιγράφων ασφαλείας και διαχείρισης δεδομένων
    • Διατηρήστε πολλά αντίγραφα ασφαλείας δεδομένων, ένα σε απομακρυσμένο διακομιστή (cloud) και ένα άλλο σε μια αποσυνδεδεμένη φυσική συσκευή (εξωτερικός σκληρός δίσκος, USB).
  • Ελέγχετε τακτικά την ακεραιότητα των αντιγράφων ασφαλείας για να διασφαλίσετε ότι τα αρχεία είναι ανακτήσιμα.
  • Απομονώστε τα συστήματα δημιουργίας αντιγράφων ασφαλείας από το κύριο δίκτυο για να αποτρέψετε τη διασταυρούμενη μόλυνση.
  • Συμπέρασμα: Η επαγρύπνηση είναι η καλύτερη άμυνα

    Η άνοδος του Prey Ransomware υπογραμμίζει τη συνεχή εξέλιξη των κυβερνοαπειλών και την ανάγκη για συνεχή επαγρύπνηση. Η πληρωμή των λύτρων μόνο επιδεινώνει το πρόβλημα, ενώ η πρόληψη και η ετοιμότητα παραμένουν η πιο αποτελεσματική άμυνα. Εφαρμόζοντας ισχυρές συνήθειες κυβερνοασφάλειας, διατηρώντας τακτικά αντίγραφα ασφαλείας και αποφεύγοντας την επικίνδυνη διαδικτυακή συμπεριφορά, οι χρήστες μπορούν να μειώσουν σημαντικά τις πιθανότητες να πέσουν θύματα ransomware όπως το Prey.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...