Tianrui Ransomware

Οι επιθέσεις ransomware έχουν γίνει μια από τις πιο καταστροφικές απειλές στον κυβερνοχώρο, προκαλώντας σημαντική οικονομική και λειτουργική ζημιά σε άτομα και οργανισμούς. Αυτά τα επιζήμια προγράμματα κρυπτογραφούν αρχεία, καθιστώντας τα απρόσιτα και απαιτούν πληρωμή για αποκρυπτογράφηση. Οι εγκληματίες του κυβερνοχώρου συχνά κλιμακώνουν τις απειλές τους κλέβοντας ευαίσθητα δεδομένα και αξιοποιώντας τα για εκβιασμό. Δεδομένης της αυξανόμενης πολυπλοκότητας του ransomware όπως το Tianrui, είναι σημαντικό να λάβετε προληπτικά μέτρα για την ασφάλεια των συσκευών και των δεδομένων σας.

Το Tianrui Ransomware: Μια νέα και απειλητική παραλλαγή

Το Tianrui Ransomware είναι ένα νέο στέλεχος κακόβουλου λογισμικού που ανακαλύφθηκε και μοιράζεται ομοιότητες με άλλες γνωστές οικογένειες ransomware, όπως το Hush , το MoneyIsTime και το Boramae . Όπως και οι ομόλογοί του, το Tianrui έχει σχεδιαστεί για να κρυπτογραφεί τα αρχεία των θυμάτων και να απαιτεί πληρωμές λύτρων για αποκρυπτογράφηση.

Πώς λειτουργεί το Tianrui

Μόλις μολύνει μια συσκευή, το Tianrui προσθέτει ένα μοναδικό αναγνωριστικό και την επέκταση '.tianrui' σε κρυπτογραφημένα αρχεία. Για παράδειγμα, ένα αρχείο με το όνομα '1.png' θα μετονομαστεί σε κάτι σαν:

'1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui'

Μετά την κρυπτογράφηση, το ransomware δημιουργεί μια σημείωση λύτρων σε ένα αρχείο κειμένου που ονομάζεται "README.TXT". Αυτό το αρχείο περιέχει οδηγίες για το πώς τα θύματα μπορούν να ανακτήσουν την πρόσβαση στα δεδομένα τους—συνήθως πληρώνοντας λύτρα.

Οι τακτικές σημείωσης λύτρων και εκβιασμού

Το σημείωμα λύτρων προειδοποιεί τα θύματα ότι τα αρχεία τους έχουν κλειδωθεί και απειλεί με διαρροές δεδομένων εάν δεν πληρωθούν τα λύτρα. Τα θύματα καλούνται να επικοινωνήσουν με τους επιτιθέμενους εντός 12 ωρών για να λάβουν έκπτωση 50% στα λύτρα. Ωστόσο, οι ειδικοί προειδοποιούν κατά της πληρωμής, καθώς δεν υπάρχει εγγύηση ότι οι εισβολείς θα παράσχουν ένα λειτουργικό κλειδί αποκρυπτογράφησης.

Επιπλέον, οι χειριστές του Tianrui προειδοποιούν για προσπάθειες ανάκτησης τρίτων, ισχυριζόμενοι ότι οι εξωτερικές παρεμβολές θα μπορούσαν να καταστήσουν αδύνατη την αποκρυπτογράφηση. Αυτή η τακτική φόβου έχει σκοπό να πιέσει τα θύματα να συμμορφωθούν με τις απαιτήσεις τους.

Γιατί η πληρωμή των λύτρων είναι κακή ιδέα

  • Καμία εγγύηση ανάκτησης αρχείων : Ακόμα κι αν καταβληθούν τα λύτρα, δεν υπάρχει βεβαιότητα ότι τα θύματα θα λάβουν ένα λειτουργικό εργαλείο αποκρυπτογράφησης. Πολλές ομάδες ransomware λαμβάνουν τα χρήματα χωρίς να παρέχουν κλειδί αποκρυπτογράφησης.
  • Ενθαρρύνει την εγκληματική δραστηριότητα : Πληρώνοντας τα λύτρα για εγκληματικές επιχειρήσεις, δίνοντας τη δυνατότητα στους εγκληματίες του κυβερνοχώρου να συνεχίσουν τις επιθέσεις τους. Σηματοδοτεί επίσης ότι τα μελλοντικά θύματα μπορεί να είναι πρόθυμα να πληρώσουν, οδηγώντας σε πιο στοχευμένες εκστρατείες ransomware.
  • Δυνατότητα διπλού εκβιασμού : Πολλοί χειριστές ransomware εμπλέκονται σε διπλό εκβιασμό, απαιτώντας πληρωμή για αποκρυπτογράφηση και απειλώντας να διαρρεύσουν κλεμμένα δεδομένα. Ακόμη και μετά την πληρωμή, τα θύματα ενδέχεται να υποστούν έκθεση δεδομένων ή να εκβιαστούν ξανά.
  • Πώς εξαπλώνεται ο Τιανρούι

    Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν διάφορες τακτικές για τη διανομή ransomware, όπως:

    • Email ηλεκτρονικού ψαρέματος: Δόλια συνημμένα email ή σύνδεσμοι εξαπατούν τους χρήστες να κατεβάσουν το ransomware.
    • Trojanized Software : Το ψεύτικο ή σπασμένο λογισμικό μπορεί να περιέχει κρυφό κακόβουλο λογισμικό.
    • Λήψεις Drive-By: Η επίσκεψη σε παραβιασμένους ιστότοπους μπορεί να προκαλέσει μια κρυφή λήψη ransomware.
    • Αφαιρούμενες συσκευές αποθήκευσης: Οι μονάδες USB και οι εξωτερικοί σκληροί δίσκοι μπορούν να διαδώσουν κακόβουλο λογισμικό μεταξύ των συστημάτων.
    • Ψεύτικες ενημερώσεις και δόλιες ιστοσελίδες: Ψεύτικα αναδυόμενα παράθυρα προγράμματος περιήγησης και προτροπές ενημέρωσης εγκαθιστούν κακόβουλο λογισμικό υπό το πρόσχημα των διορθώσεων ασφαλείας.

    Βέλτιστες πρακτικές ασφαλείας για προστασία από Tianrui και άλλα Ransomware

    1. Δημιουργήστε τακτικά αντίγραφα ασφαλείας των δεδομένων σας : Χρησιμοποιήστε αντίγραφα ασφαλείας εκτός σύνδεσης που δεν είναι συνδεδεμένα στο κύριο σύστημά σας. Διατηρήστε τα αντίγραφα ασφαλείας αποθηκευμένα σε εξωτερικές μονάδες δίσκου ή σε υπηρεσίες αποθήκευσης cloud με ενεργοποιημένο το ιστορικό εκδόσεων. Ελέγχετε περιοδικά τα αντίγραφα ασφαλείας σας για να βεβαιωθείτε ότι είναι λειτουργικά.
    2. Ενεργοποίηση Strong Endpoint Protection : Εγκαταστήστε αξιόπιστο λογισμικό προστασίας από ransomware που μπορεί να ανιχνεύσει και να αποκλείσει απειλές. Διατηρείτε ενημερωμένο όλο το λογισμικό ασφαλείας για προστασία από αναδυόμενες απειλές.
    3. Να είστε επιφυλακτικοί με τα μηνύματα ηλεκτρονικού ψαρέματος : Μην αποκτάτε ποτέ πρόσβαση σε συνημμένα ή συνδέσμους από άγνωστους ή ύποπτους αποστολείς. Ελέγξτε για κόκκινες σημαίες όπως γραμματικά λάθη, επείγοντα αιτήματα και ασυνήθιστες διευθύνσεις email. Χρησιμοποιήστε εργαλεία φιλτραρίσματος email για να αποκλείσετε μη ασφαλή email.
    4. Διατηρήστε το λογισμικό και τα συστήματά σας ενημερωμένα: Εφαρμόζετε τακτικά λύσεις ασφαλείας για το λειτουργικό σύστημα και τις εφαρμογές σας. Ενεργοποιήστε τις αυτόματες ενημερώσεις για να ελαχιστοποιήσετε την έκθεση σε τρωτά σημεία.
  • Απενεργοποίηση μακροεντολών σε έγγραφα : Οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν συχνά κακόβουλες μακροεντολές σε έγγραφα του Microsoft Office και του OneNote για τη διάδοση ransomware. Διαμορφώστε τις εφαρμογές του Office για να ακρωτηριάζουν μακροεντολές από προεπιλογή.
  • Αποφύγετε τη λήψη σπασμένου λογισμικού : Τα πειρατικά προγράμματα συχνά περιέχουν κρυφό κακόβουλο λογισμικό. Λήψη λογισμικού αποκλειστικά από επίσημες ή επαληθευμένες πηγές.
  • Χρήση ισχυρών μεθόδων ελέγχου ταυτότητας : Για να αποτρέψετε τη μη εξουσιοδοτημένη πρόσβαση, ενεργοποιήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) όπου είναι δυνατόν. Χρησιμοποιήστε αποκλειστικούς, σύνθετους κωδικούς πρόσβασης και διαχειριστή κωδικών πρόσβασης.
  • Περιορισμός δικαιωμάτων χρήστη : Περιορίστε τα δικαιώματα διαχειριστή για να μειώσετε τον αντίκτυπο μιας πιθανής μόλυνσης από ransomware. Τμηματοποιήστε δίκτυα για να αποτρέψετε την εξάπλωση κακόβουλου λογισμικού σε έναν ολόκληρο οργανισμό.
  • Παρακολούθηση επισκεψιμότητας δικτύου : Χρησιμοποιήστε συστήματα ανίχνευσης και πρόληψης εισβολής (IDS/IPS) για τον εντοπισμό ύποπτης δραστηριότητας. Ελέγχετε τακτικά τα αρχεία καταγραφής δικτύου για ανωμαλίες.
  • Εκπαίδευση εργαζομένων και χρηστών : Πραγματοποιήστε εκπαίδευση ευαισθητοποίησης για την ασφάλεια στον κυβερνοχώρο για να βοηθήσετε τους χρήστες να αναγνωρίζουν απειλές ransomware. Προσομοίωση επιθέσεων phishing για δοκιμή και βελτίωση της ευαισθητοποίησης σχετικά με την ασφάλεια.
  • Το Tianrui Ransomware αντιπροσωπεύει μια σοβαρή και αυξανόμενη απειλή για την ασφάλεια στον κυβερνοχώρο. Αν και ο καλύτερος τρόπος για να προστατεύσετε τα δεδομένα σας είναι να αποτρέψετε μολύνσεις, η κατοχή μιας ισχυρής στρατηγικής δημιουργίας αντιγράφων ασφαλείας και τα κατάλληλα μέτρα ασφαλείας μπορεί να μειώσει τον κίνδυνο σημαντικής ζημιάς. Οργανισμοί και άτομα πρέπει να παραμείνουν σε επαγρύπνηση, να ακολουθούν τις βέλτιστες πρακτικές για την ασφάλεια στον κυβερνοχώρο και να εκπαιδεύονται σχετικά με τις εξελισσόμενες απειλές για να παραμείνουν μπροστά από τους εγκληματίες του κυβερνοχώρου.

    Μηνύματα

    Τα ακόλουθα μηνύματα που σχετίζονται με το Tianrui Ransomware βρέθηκαν:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:tianrui@mailum.com

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...