SchrodingerCat Ransomware

Οι ερευνητές προειδοποιούν τους χρήστες σχετικά με ένα νέο κακόβουλο λογισμικό που ονομάστηκε SchrodingerCat, το οποίο εμπίπτει στην κατηγορία του ransomware. Αυτή η συγκεκριμένη απειλή έχει σχεδιαστεί για να κρυπτογραφεί τα δεδομένα που είναι αποθηκευμένα στις συσκευές των θυμάτων της και στη συνέχεια απαιτεί πληρωμές λύτρων για την υποτιθέμενη αποκρυπτογράφηση των κρυπτογραφημένων δεδομένων.

Μετά την ενεργοποίηση σε παραβιασμένες συσκευές, το SchrodingerCat κρυπτογραφεί τα αρχεία και αλλάζει τα ονόματα των αρχείων τους προσθέτοντας μια επέκταση «.schrodingercat». Για παράδειγμα, ένα αρχείο με το όνομα "1.png" θα μετατραπεί σε "1.png.schrodingercat", ενώ το "2.pdf" θα γίνει "2.pdf.schrodingercat" και ούτω καθεξής.

Μετά τη διαδικασία κρυπτογράφησης, το SchrodingerCat δημιουργεί ένα σημείωμα λύτρων με το όνομα "how_to_back_files.html". Μετά από έρευνα, αποκαλύφθηκε ότι αυτό το ransomware στοχεύει κυρίως μεγάλους οργανισμούς και όχι μεμονωμένους οικιακούς χρήστες. Επιπλέον, έχει επιβεβαιωθεί ότι το SchrodingerCat είναι μια παραλλαγή που ανήκει στην οικογένεια Globe Imposter Ransomware .

Τα θύματα του SchrodingerCat Ransomware χάνουν την πρόσβαση σε σημαντικά αρχεία και δεδομένα

Το μήνυμα λύτρων που εξέδωσε η SchrodingerCat περιγράφει τον συμβιβασμό του εταιρικού δικτύου του θύματος, τονίζοντας ότι τα αρχεία που είναι αποθηκευμένα σε αυτό έχουν κρυπτογραφηθεί. Η σημείωση διευκρινίζει ότι ο μόνος τρόπος για να επαναφέρετε την πρόσβαση στα κλειδωμένα δεδομένα είναι μέσω της απόκτησης ενός αποκρυπτογραφητή με τιμή 0,15 BTC (κρυπτονομίσματα Bitcoin). Τη στιγμή που γράφονται αυτές οι γραμμές, αυτό ισοδυναμεί με σχεδόν δέκα χιλιάδες δολάρια ΗΠΑ, λαμβάνοντας υπόψη τις διαρκώς κυμαινόμενες συναλλαγματικές ισοτιμίες.

Αναφέροντας λεπτομερώς τις συνέπειες της μη συμμόρφωσης, το σημείωμα συμβουλεύει να μην εμπλέκονται μεσάζοντες και προτείνει άμεση επικοινωνία με τους εισβολείς. Η άρνηση πληρωμής των λύτρων ωθεί τους εγκληματίες του κυβερνοχώρου να απειλήσουν με δημοπρασία ή διαρροή ευαίσθητων δεδομένων που έχουν κλαπεί από το δίκτυο. Επιπλέον, οι εγκληματίες μπορεί να απευθυνθούν στους πελάτες του θύματος, προσφέροντάς τους την ευκαιρία να αγοράσουν τις παραβιασμένες πληροφορίες τους.

Οι ερευνητές τονίζουν την τυπική αδυναμία αποκρυπτογράφησης δεδομένων που επηρεάζονται από ransomware χωρίς τη συμμετοχή των εισβολέων. Ακόμα κι αν ικανοποιηθούν οι απαιτήσεις για λύτρα, τα θύματα συχνά δεν λαμβάνουν τα υποσχεμένα κλειδιά ή λογισμικό αποκρυπτογράφησης. Ως εκ τούτου, αποθαρρύνεται έντονα να πληρώσει τα λύτρα, καθώς η ανάκτηση δεδομένων δεν είναι εγγυημένη και η υποκύκλωση στις απαιτήσεις διαιωνίζει την εγκληματική δραστηριότητα.

Για να σταματήσει η περαιτέρω κρυπτογράφηση από το SchrodingerCat Ransomware, πρέπει να εξαλειφθεί από το λειτουργικό σύστημα. Ωστόσο, είναι σημαντικό να σημειωθεί ότι η αφαίρεση δεν θα αποκαταστήσει την ακεραιότητα των ήδη επηρεαζόμενων αρχείων.

Μην ρισκάρετε με την ασφάλεια των συσκευών και των δεδομένων σας

Οι χρήστες μπορούν να ενισχύσουν την άμυνα των συσκευών και των δεδομένων τους έναντι απειλών κακόβουλου λογισμικού και ransomware μέσω πολλών προληπτικών μέτρων:

  • Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας : Εγκαταστήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό σε όλες τις συσκευές. Βεβαιωθείτε ότι τα προγράμματά σας ενημερώνονται τακτικά για τον εντοπισμό και τον μετριασμό των πιο πρόσφατων απειλών.
  • Διατήρηση ενημερωμένου λογισμικού : Ενημερώνετε τακτικά λειτουργικά συστήματα, εφαρμογές λογισμικού και υλικολογισμικό για να επιδιορθώνετε ευπάθειες ασφαλείας. Πολλά κακόβουλα προγράμματα εκμεταλλεύονται γνωστά τρωτά σημεία, επομένως η ενημέρωση συμβάλλει στην ελαχιστοποίηση των κινδύνων.
  • Να είστε προσεκτικοί με τα συνημμένα email και τους συνδέσμους : Να είστε προσεκτικοί όταν αντιμετωπίζετε συνδέσμους ή συνημμένα email, ειδικά από άγνωστους ή ύποπτους αποστολείς. Επαληθεύστε την αυθεντικότητα των email και αποφύγετε τη λήψη συνημμένων ή το κλικ σε συνδέσμους από πηγές που φαίνονται αμφίβολες.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε και διαμορφώστε τα τείχη προστασίας σε συσκευές και δίκτυα για την παρακολούθηση και τον έλεγχο της εισερχόμενης και εξερχόμενης κυκλοφορίας δικτύου. Τα τείχη προστασίας χρησιμοποιούνται ως εμπόδιο μεταξύ ενός αξιόπιστου εσωτερικού δικτύου και των μη αξιόπιστων εξωτερικών δικτύων, βοηθώντας στον αποκλεισμό μη εξουσιοδοτημένης πρόσβασης και κακόβουλων δραστηριοτήτων.
  • Ρύθμιση ισχυρών κωδικών πρόσβασης και ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) : Χρησιμοποιήστε άθραυστους και μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς και τις συσκευές. Εξετάστε το ενδεχόμενο εφαρμογής ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) όπου είναι δυνατόν, ο οποίος επεκτείνει την ασφάλεια απαιτώντας πρόσθετη επαλήθευση πέρα από τον κωδικό πρόσβασης.
  • Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων σε εξωτερικές συσκευές αποθήκευσης ή υπηρεσίες που βασίζονται σε cloud. Σε περίπτωση μόλυνσης από κακόβουλο λογισμικό ή επίθεσης ransomware, η ύπαρξη αντιγράφων ασφαλείας διασφαλίζει ότι τα δεδομένα μπορούν να αποκατασταθούν χωρίς να χρειάζεται να πληρώσετε λύτρα.
  • Περιορίστε τα δικαιώματα χρήστη : Περιορίστε τα δικαιώματα χρήστη σε συσκευές και δίκτυα μόνο σε ό,τι είναι απαραίτητο για τις λειτουργίες της εργασίας τους. Αυτό περιορίζει τον πιθανό αντίκτυπο του κακόβουλου λογισμικού μειώνοντας την πρόσβαση που έχουν οι εισβολείς σε ευαίσθητα δεδομένα και πόρους συστήματος.
  • Εφαρμογή Τμηματοποίησης Δικτύου : Τμηματοποιήστε τα δίκτυα σε μικρότερα, απομονωμένα τμήματα για να περιορίσετε και να μειώσετε την εξάπλωση κακόβουλου λογισμικού. Αυτό βοηθά στην πρόληψη της πλευρικής κίνησης εντός του δικτύου και περιορίζει τη ζημιά που προκαλείται από μια μόλυνση.
  • Μείνετε ενημερωμένοι και σε επαγρύπνηση : Μείνετε ενημερωμένοι σχετικά με τις αναδυόμενες απειλές και τις βέλτιστες πρακτικές ασφάλειας μέσω αξιόπιστων πηγών, όπως ιστολόγια ασφαλείας, φόρουμ και ειδησεογραφικά καταστήματα.
  • Το σημείωμα που απαιτεί λύτρα που δημιουργείται από το SchrodingerCat Ransomware είναι:

    'YOUR PERSONAL ID

    ENGLISH

    YOUR CORPORATE NETWORK LOCKED!

    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

    To get the decryptor you should:

    Pay for decrypt your network - 0.15 BTC

    Buy BTC on one of these sites

    hxxps://binance.com

    hxxps://www.coinbase.com

    Any site you trust

    Bitcoin Wallet: 3Pvn*************MLA5

    Our contacts:

    email: yourdatahelp@seznam.cz

    ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

    You can download TOXChat here : hxxps://tox.chat/download.html

    The message must contain your Personal ID! it is at top of this document.

    HOW IT WORKS.

    If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

    What's problem with intermediaries?!

    Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

    deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

    Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

    WHAT HAPPENS IF YOU DON'T PAY

    In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

    Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

    -If there are no willing to buy, we simply publish everything that we have in the public resources.

    -------------------------------------

    © 2024 Nacugunder Corporation | All Rights Reserved.'

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...