SRC Ransomware
Κατά τη διάρκεια της έρευνάς τους για απειλές κακόβουλου λογισμικού, ερευνητές στον κυβερνοχώρο εντόπισαν ένα συγκεκριμένο ransomware γνωστό ως SRC. Μόλις το SRC Ransomware διεισδύσει στη συσκευή ενός θύματος, αρχίζει να κρυπτογραφεί διάφορους τύπους αρχείων. Στη συνέχεια, τροποποιεί τα αρχικά ονόματα αρχείων προσθέτοντας ένα μοναδικό αναγνωριστικό θύματος, τη διεύθυνση email "restoreBackup@cock.li" και το. Επέκταση «SRC».
Εκτός από την κρυπτογράφηση αρχείων, το SRC Ransomware αλλάζει την εικόνα της ταπετσαρίας της επιφάνειας εργασίας και ρίχνει μια σημείωση λύτρων στη συσκευή. Το μήνυμα που απαιτεί λύτρα αποθηκεύεται σε ένα αρχείο κειμένου με το όνομα '+README-WARNING+.txt.' Για παράδειγμα, το SRC Ransomware αλλάζει το όνομα αρχείου "1.doc" σε "1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC" και το "2.pdf" σε "2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
Οι ειδικοί επιβεβαίωσαν ότι το συγκεκριμένο ransomware ανήκει στην οικογένεια κακόβουλου λογισμικού Makop .
Το SRC Ransomware μπορεί να αφήσει τα θύματα να μην έχουν πρόσβαση στα δικά τους δεδομένα
Το σημείωμα λύτρων που άφησε το SRC Ransomware ενημερώνει τα θύματά του ότι τα αρχεία τους έχουν κρυπτογραφηθεί, αλλά διασφαλίζει ότι η δομή του αρχείου παραμένει άθικτη για να αποφευχθεί η ζημιά στα δεδομένα. Αναφέρει ότι είναι απαραίτητη μια πληρωμή για την αποκρυπτογράφηση των αρχείων και προσφέρει την αποκρυπτογράφηση δύο δειγμάτων αρχείων για να αποδειχθεί η ικανότητά τους. Το σημείωμα παρέχει μια διεύθυνση email (restoreBackup@cock.li) και ένα TOX ID για την επικοινωνία με τους εισβολείς.
Επιπλέον, το σημείωμα λύτρων συμβουλεύει τα θύματα να μην επιχειρήσουν να αλλάξουν τα κρυπτογραφημένα αρχεία ή να χρησιμοποιήσουν εργαλεία αποκρυπτογράφησης τρίτων, καθώς αυτές οι ενέργειες μπορεί να οδηγήσουν σε μόνιμη απώλεια δεδομένων.
Μόλις το ransomware κρυπτογραφήσει αρχεία σε έναν υπολογιστή, αυτά τα αρχεία γίνονται απρόσιτα μέχρι να χρησιμοποιηθεί ένα εργαλείο αποκρυπτογράφησης. Συνήθως, μόνο οι εισβολείς διαθέτουν το απαραίτητο εργαλείο αποκρυπτογράφησης. Ωστόσο, η πληρωμή των λύτρων είναι επικίνδυνη επειδή οι εισβολείς ενδέχεται να μην παρέχουν το εργαλείο αποκρυπτογράφησης. Επιπλέον, η επικοινωνία με τους εγκληματίες του κυβερνοχώρου μπορεί να εκθέσει τους χρήστες σε διάφορους κινδύνους για το απόρρητο και την ασφάλεια.
Είναι σημαντικό να αφαιρέσετε το ransomware από τα επηρεαζόμενα συστήματα για να αποτρέψετε τη διάδοσή του σε άλλους δικτυωμένους υπολογιστές ή την περαιτέρω κρυπτογράφηση αρχείων στο ίδιο σύστημα. Ωστόσο, η κατάργηση του ransomware δεν θα επαναφέρει τα αρχεία που έχουν ήδη κρυπτογραφηθεί.
Εφαρμόστε ισχυρά μέτρα ασφαλείας για την προστασία των συσκευών σας από απειλές κακόβουλου λογισμικού και ransomware
Για την προστασία των συσκευών τους από κακόβουλο λογισμικό και απειλές ransomware, συνιστάται στους χρήστες να εφαρμόζουν τα ακόλουθα μέτρα ασφαλείας:
Τακτικά αντίγραφα ασφαλείας :
Συχνά αντίγραφα ασφαλείας: Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων σε εξωτερικές μονάδες δίσκου ή αποθήκευση στο cloud. Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας διατηρούνται εκτός σύνδεσης ή έχουν διάκενο για να αποτρέψετε την κρυπτογράφηση τους από ransomware.
Έλεγχος αντιγράφων ασφαλείας: Δοκιμάζετε περιοδικά τα αντίγραφα ασφαλείας για να βεβαιωθείτε ότι τα δεδομένα μπορούν να αποκατασταθούν με επιτυχία.
Λογισμικό κατά του κακόβουλου λογισμικού :
Ολοκληρωμένη προστασία: Εγκαταστήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό που παρέχει προστασία σε πραγματικό χρόνο και τακτικές ενημερώσεις.
Τακτικές σαρώσεις: Πραγματοποιείτε συχνά σαρώσεις πλήρους συστήματος για τον εντοπισμό και την αφαίρεση πιθανών απειλών.
Ενημερώσεις λογισμικού :
Έγκαιρες ενημερώσεις: Διατηρήστε το λογισμικό του λειτουργικού συστήματος ενημερωμένο με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας.
Αυτόματες ενημερώσεις: Ενεργοποιήστε τις αυτόματες ενημερώσεις όπου είναι δυνατόν για να διασφαλίσετε την έγκαιρη επιδιόρθωση των τρωτών σημείων.
Ασφάλεια email :
Φίλτρα ανεπιθύμητης αλληλογραφίας: Χρησιμοποιήστε ισχυρά φίλτρα ανεπιθύμητης αλληλογραφίας για να αποκλείσετε μηνύματα ηλεκτρονικού ψαρέματος και κακόβουλα συνημμένα. Προσοχή με Συνημμένα: Αποφύγετε την πρόσβαση σε συνημμένα email και συνδέσμους από άγνωστες ή ύποπτες πηγές.
Ασφάλεια δικτύου :
Τείχη προστασίας: Ενεργοποιήστε και διαμορφώστε τα τείχη προστασίας για την παρακολούθηση και τον έλεγχο της εισερχόμενης και εξερχόμενης κίνησης δικτύου.
Ασφαλείς συνδέσεις: Χρησιμοποιήστε VPN για να ασφαλίσετε τις συνδέσεις στο Διαδίκτυο, ειδικά όταν χρησιμοποιείτε δημόσιο Wi-Fi.
Έλεγχοι πρόσβασης :
Προνόμια χρήστη: Περιορίστε τα δικαιώματα χρήστη στο ελάχιστο απαραίτητο για την εκτέλεση των καθηκόντων τους, μειώνοντας τον αντίκτυπο πιθανών μολύνσεων.
Ισχυροί κωδικοί πρόσβασης: Εφαρμόστε αποτελεσματικούς, μοναδικούς κωδικούς πρόσβασης για όλους τους λογαριασμούς και αλλάξτε τους τακτικά. Χρησιμοποιήστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για ένα πρόσθετο επίπεδο ασφάλειας.
Εκπαίδευση Ευαισθητοποίησης για την Ασφάλεια :
Εκπαίδευση εργαζομένων: Εκπαιδεύστε τους υπαλλήλους και τους χρήστες σχετικά με τους κινδύνους κακόβουλου λογισμικού και ransomware, ασφαλείς πρακτικές Διαδικτύου και πώς να αναγνωρίζουν τις απόπειρες phishing.
Συνεχής εκπαίδευση: Παρέχετε συνεχή εκπαίδευση ευαισθητοποίησης σχετικά με την ασφάλεια για να διατηρείτε τους χρήστες ενημερωμένους σχετικά με τις πιο πρόσφατες απειλές και τεχνικές πρόληψης.
Έλεγχος Εφαρμογής :
Λευκή λίστα: Θέσπιση λίστας επιτρεπόμενων εφαρμογών για να διασφαλίσετε ότι μόνο εγκεκριμένο λογισμικό μπορεί να εκτελείται στο δίκτυο.
Παρακολούθηση: Παρακολουθήστε τακτικά τις εγκατεστημένες εφαρμογές και αφαιρέστε όποιες είναι περιττές ή ύποπτες.
Εφαρμόζοντας αυτά τα ολοκληρωμένα μέτρα ασφαλείας, οι χρήστες μπορούν να αποφύγουν μολύνσεις από κακόβουλο λογισμικό και ransomware και να προστατεύσουν τα δεδομένα και τις συσκευές τους από πιθανές απειλές.
Το κείμενο του σημειώματος λύτρων που δημιουργήθηκε από το SRC Ransomware είναι:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'