Anonymous Encryptor Ransomware
Ransomware luokitellaan haittaohjelmiksi, joiden erityistehtävä on salata uhrien tiedostot, mikä tekee niistä täysin käyttökelvottomia, kunnes hyökkääjille maksetaan lunnaita. Nämä kyberhyökkäykset on suunniteltu kiristämään rahaa henkilöiltä tai organisaatioilta pitämällä heidän tärkeitä tietojaan panttivankina.
Kyberturvallisuustutkijat ovat tunnistaneet uuden kiristysohjelmaversion nimeltä Anonymous Encryptor. Asiantuntijat päättelivät perusteellisen tutkimuksen perusteella, että tämä haittaohjelma on suunniteltu lukitsemaan uhrien tiedot ja vaatimaan lunnaita salauksenpurkuavaimesta pääsyn palauttamiseksi. Kiristysohjelma liittää .Anonymous-tunnisteen salattujen tiedostojen tiedostonimiin, joten tiedosto nimeltä '1.png' muuttuu '1.png.Anonymous' ja '2.pdf' muuttuu '2.pdf.Anonymous'ksi.
Kun salausprosessi on valmis, Anonymous Encryptor muuttaa työpöydän taustakuvaa. Se esittää lunnaita ponnahdusikkunassa, joka kehottaa uhreja maksamaan salauksen purkuavaimen. Lisäanalyysi paljasti, että Anonymous Encryptorilla on samat ominaisuudet kuin kahdella muulla lunnasohjelmalla, GhosHackerilla ja BlackSkullilla . Tämä osoittaa mahdollisen linkin tai samankaltaisuuden lähdekoodissa tai toimintatavoissa näiden uhkaavien ohjelmien välillä.
Sisällysluettelo
Anonyymi Encryptor Ransomware voi johtaa merkittäviin häiriöihin ja taloudellisiin tappioihin
Anonymous Encryptorin lunnaat ilmoittavat uhrille, että hänen asiakirjansa, valokuvansa, videonsa ja muut tärkeät tiedostot on salattu, eivätkä ne ole nyt käytettävissä. Muistiinpano väittää lisäksi, että ainoa tapa avata näiden tiedostojen lukitus on maksaa hyökkääjille tietty lunnaita. Hyökkääjät asettavat tiukan määräajan, jolloin uhrilla on vain kaksi päivää maksun suorittamiseen. Jos maksua ei suoriteta tässä ajassa, lunnaiden määrä kaksinkertaistuu ja hyökkääjät uhkaavat tuhota tartunnan saaneen laitteen. Tämä uhka tarkoittaa todennäköisesti sitä, että haavoittuva tieto pysyy pysyvästi ulottumattomissa, mikä lisää uhrin painetta noudattaa vaatimuksia.
Hyökkääjien vaatima lunnaat on 300 dollaria, joka on maksettava Bitcoinin kryptovaluuttana. Bitcoinin käyttö on yleistä kiristysohjelmahyökkäyksissä sen pseudonyymin luonteen vuoksi, mikä vaikeuttaa transaktioiden jäljittämistä takaisin tekijöihin. Lähtölaskenta ja uhka kaksinkertaistaa lunnaat ja tuhota laite luovat kiireellisyyden ja pelon tunteen ja pakottavat uhrin toimimaan nopeasti. Tämä taktiikka hyödyntää uhrin epätoivoa saadakseen takaisin pääsyn tärkeisiin tiedostoihinsa, jolloin on todennäköisempää, että he maksavat lunnaat huolimatta siitä, että heidän tiedostonsa todella palautetaan.
Älä noudata kyberrikollisten ohjeita
Kiristysohjelmatartuntojen tapauksessa kyseisten tiedostojen salauksen onnistunut purkaminen ilman kyberrikollisten puuttumista on erittäin harvinaista. Tietoturvaasiantuntijat korostavat, että vaikka uhrit noudattaisivat lunnaita, ei ole takeita siitä, että he saavat luvatut salauksen purkutyökalut. Monissa tapauksissa lunnaita maksavat uhrit eivät koskaan pääse takaisin tiedostoihinsa, koska hyökkääjät eivät toimita tarvittavia salauksenpurkuavaimia. Tästä syystä asiantuntijat suosittelevat vahvasti olemaan maksamatta lunnaita, sillä se ei vain takaa tietojen palautusta, vaan myös jatkaa rikollisen toiminnan kierrettä rahoittamalla hyökkääjien toimintaa.
Jotta Anonymous Encryptor Ransomware -ohjelma ei aiheuta lisävaurioita, on erittäin tärkeää poistaa se välittömästi tartunnan saaneesta järjestelmästä. Kiristysohjelman poistaminen ei kuitenkaan palauta jo salattuja tiedostoja. Kun kiristysohjelma on salannut tiedot, vahinko on tyypillisesti peruuttamaton ilman salauksen purkuavainta, jota rikolliset hallitsevat.
Turvatoimet tietojesi ja laitteidesi suojaamiseksi haittaohjelmilta
Tietojesi ja laitteidesi suojaaminen haittaohjelmahyökkäyksiltä on ratkaisevan tärkeää nykypäivän digitaalisella aikakaudella, jossa kyberuhat ovat yhä kehittyneempiä ja yleistyneempiä. Haittaohjelmat tai haittaohjelmat voivat vaarantaa arkaluontoisia tietoja, häiritä uhrien toimintaa ja aiheuttaa merkittäviä taloudellisia ja mainevaurioita. Vahvien suojaustoimenpiteiden käyttöönotto voi auttaa suojaamaan näitä uhkia vastaan ja varmistamaan digitaalisten resurssien eheyden ja turvallisuuden.
- Asenna ja ylläpidä haittaohjelmien torjuntaohjelmistoa: Käytä hyvämaineisia haittaohjelmien torjuntaohjelmistoja haittaohjelmien havaitsemiseen, karanteeniin ja poistamiseen. Varmista, että suojausohjelma on aina ajan tasalla uusimpien määritelmien mukaan suojautuaksesi uusilta ja uusilta uhilta. Ajoita säännöllisesti järjestelmän tarkistuksia mahdollisten haittaohjelmien tunnistamiseksi ja poistamiseksi.
- Pidä käyttöjärjestelmäsi ja ohjelmistosi päivitettyinä: Päivitä kaikki asennetut ohjelmistot ja käyttöjärjestelmäsi tietoturva-aukkojen korjaamiseksi. Ohjelmistokehittäjät julkaisevat usein päivityksiä, jotka korjaavat tietoturvapuutteita, joten oikea-aikaiset päivitykset ovat tärkeitä järjestelmän suojaamisessa hyväksikäytöltä.
- Käytä tehokkaita ja ainutlaatuisia salasanoja: Luo vahvoja, monimutkaisia salasanoja kaikille laitteillesi ja tileillesi ja vältä salasanojen uudelleenkäyttöä useissa sivustoissa. Käytä erillistä salasananhallintatyökalua ainutlaatuisten salasanojen luomiseen ja tallentamiseen, mikä parantaa yleistä turvallisuuttasi.
- Ota käyttöön kaksivaiheinen todennus (2FA): Ota kaksivaiheinen todennus käyttöön kaikilla sitä tukevilla tileillä. Tämä lisää ylimääräistä suojaustasoa vaatimalla salasanan lisäksi myös toisen vahvistustavan, kuten tekstiviestikoodin tai todennussovelluksen.
- Varmuuskopioi tietosi säännöllisesti: Varmuuskopioi tiedot säännöllisesti ulkoiselle kiintolevylle tai suojattuun pilvipalveluun. Varmista, että varmuuskopioinnit ovat automatisoituja ja ajoitettuja usein, jotta voit palauttaa tietosi tiedostosi salaavan tai tuhoavan haittaohjelmahyökkäyksen sattuessa.
- Ole varovainen käsitellessäsi sähköpostin liitteitä ja linkkejä: Älä avaa sähköpostin liitteitä tai napsauta tuntemattomista tai epäilyttävistä lähteistä peräisin olevia linkkejä. Tietojenkalasteluhyökkäykset käyttävät usein näitä menetelmiä haittaohjelmien toimittamiseen, joten lähettäjän laillisuuden varmistaminen ennen sähköpostin sisällön käyttämistä on välttämätöntä.
- Käytä palomuuria: Ota palomuuri käyttöön ja määritä se valvomaan tulevaa ja lähtevää verkkoliikennettä. Palomuureja käytetään estämään luvaton pääsy verkkoosi ja estämään haittaohjelmia kommunikoimasta komento- ja ohjauspalvelimien kanssa.
- Kouluta itseäsi ja muita: Pysy uusimpien kyberturvallisuusuhkien kärjessä ja kouluta itseäsi turvallisiin tietojenkäsittelykäytäntöihin. Jaa tämä tieto perheenjäsenten, ystävien ja työtovereiden kanssa rakentaaksesi turvallisuustietoisemman yhteisön.
- Rajoita käyttäjien oikeuksia: Rajoita järjestelmänvalvojan oikeudet vain niille, jotka niitä tarvitsevat. Käyttäjien, joilla on alhaisemmat oikeudet, ei pitäisi pystyä asentamaan ohjelmistoja tai tekemään merkittäviä järjestelmään muutoksia, mikä vähentää haittaohjelmien tahattoman tai tahallisen asennuksen riskiä.
- Suojaa Wi-Fi-verkkosi: Suojaa Wi-Fi-verkkosi vahvalla salasanalla ja salauksella. Käytä WPA3- tai WPA2-suojausprotokollia ja vältä julkisten Wi-Fi-verkkojen käyttöä arkaluontoisissa tapahtumissa ilman virtuaalista yksityisverkkoa (VPN).
Ottamalla nämä tärkeät suojaustoimenpiteet käyttöön voit vähentää haittaohjelmahyökkäysten riskiä ja suojata tietojasi ja laitteitasi mahdollisilta uhilta. Säännöllinen valppaus ja ennakoivat turvallisuuskäytännöt ovat avainasemassa turvallisen digitaalisen ympäristön ylläpitämisessä.
Anonymous Encryptor Ransomwaren pudottama lunnaita lukee:
'Anonymous Encryptor
Ooops, Your Files Have Been Encrypted !!!
What Happened To My Computer?
your important files are encrypted.
many of your documents, photos, videos, and other files are no longer
accessible because they have been encrypted. maybe you are bussy looking
way to recover your files, but do not waste your time. nobody can recover
your files without our decryption service.Can I Recover My Files?
sure we guarantee that you can recover all your files safely and easily.
but you have not so enough time.
if you need to decrypt your files, yo need to pay.
you only have 2 days to submit the payment.
atfter that the price will be doubled or your files and computer will be destroyedHow Do I Pay?
payment is accepted in bitcoin only. for more information, click
check the current price of bitcoin and buy some bitcoin. for more information,
click
and send correct amount to the address below
after your payment, click to to decrypt your files.Send $300 worth of bitcoin to this address:
1HAckER4mTSYYrBZbWSxcv41V234dhnb8L'