Uhatietokanta Ransomware GhosHacker Ransomware

GhosHacker Ransomware

Kyberturvallisuusasiantuntijoiden tutkimus johti GhosHacker Ransomwaren löytämiseen. Tämä haittaohjelma salaa tiedot ja vaatii lunnaita salauksen purkamisesta. Kun GhosHacker saastuttaa järjestelmän, se alkaa salata useita tiedostoja ja liittää niiden alkuperäisiin nimiin .red-tunnisteen. Esimerkiksi 1.png-niminen tiedosto nimetään uudelleen muotoon 1.png.red ja 2.pdf muuttuu 2.pdf.rediksi, mikä vaikuttaa kaikkiin lukittuihin tiedostoihin samalla tavalla.

Salauksen jälkeen ransomware vaihtaa työpöydän taustakuvaa ja näyttää lunnaita koskevan huomautuksen ponnahdusikkunassa. Tämä uhkaava ohjelma on samanlainen kuin BlackSkull Ransomware ja jakaa monia sen ominaisuuksia ja käyttäytymistä.

GhosHacker Ransomware voi aiheuttaa vakavia häiriöitä

GhosHacker Ransomwaren ponnahdusikkunassa näyttämä lunnasviesti ilmoittaa uhrille, että hänen asiakirjansa, valokuvansa, videonsa ja muut tiedostonsa on salattu, eivätkä ne ole nyt käytettävissä. Siinä todetaan, että vain hyökkäyksestä vastuussa olevat kyberrikolliset voivat palauttaa vahingoittuneet tiedot. Oletettavasti tiedostojen salauksen purkamiseksi uhrin on maksettava 75 dollarin lunnaat Bitcoinina. Jos lunnaita ei makseta, kysyntä kaksinkertaistuu tai salatut tiedostot poistetaan.

Tutkijat korostavat, että kiristysohjelmien lukitsemien tiedostojen salauksen purkaminen on yleensä mahdotonta ilman hyökkääjien yhteistyötä. Vaikka uhrit maksaisivat lunnaat, he eivät useinkaan saa salauksen purkuavaimia tai työkaluja, joita tarvitaan tietojensa palauttamiseen. Siksi asiantuntijat suosittelevat vahvasti olemaan maksamatta rikollisille, koska tiedostojen palauttamisesta ei ole takeita.

Jotta GhosHacker Ransomware ei aiheuta lisävaurioita, se on poistettava käyttöjärjestelmästä. Haittaohjelman poistaminen ei kuitenkaan palauta jo salattuja tiedostoja.

Älä ota riskejä laitteidesi ja tietojesi turvallisuuden suhteen

Laitteiden suojaaminen kiristysohjelmilta ja haittaohjelmilta edellyttää kattavan turvatoimien käyttöönottoa. Tässä on tärkeitä vaiheita, jotka käyttäjien tulee suorittaa kaikilla laitteilla:

  • Asenna suojausohjelmisto : Valitse hyvämaineinen haittaohjelmien torjuntaohjelmisto ja varmista, että se asennetaan ja päivitetään säännöllisesti kaikkiin laitteisiin. Tämä ohjelmisto tarjoaa tärkeän ensimmäisen suojan tunnettuja haittaohjelmauhkia vastaan.
  • Ota palomuurisuoja käyttöön : Aktivoi laitteiden sisäänrakennettu palomuuri valvoaksesi ja ohjataksesi jatkuvaa verkkoliikennettä. Tämä auttaa estämään luvattoman käytön ja estää haittaohjelmien leviämisen.
  • Pidä ohjelmisto päivitettynä : Päivitä kaikkien laitteiden käyttöjärjestelmä, sovellukset ja ohjelmistot tietoturva-aukkojen korjaamiseksi. Ota automaattiset päivitykset käyttöön mahdollisuuksien mukaan varmistaaksesi korjaustiedostojen oikea-aikainen asennus.
  • Noudata varovaisuutta verkossa : Ole erittäin varovainen, kun käytät linkkejä tai lataat liitteitä tuntemattomista tai epäilyttävistä lähteistä, mukaan lukien sähköpostit, verkkosivustot ja sosiaalinen media. Ole valppaana, jotta et joudu tietojenkalastelutaktiikkojen uhriksi.
  • Käytä todennusta ja vahvoja salasanoja : Luo vahvat, yksilölliset salasanat tileillesi ja laitteillesi ja ota käyttöön monitekijätodennus (MFA), jos mahdollista. Näin maksimoit turvallisuuden vaatimalla lisävahvistusta pelkän salasanan lisäksi.
  • Varmuuskopioi tiedot säännöllisesti : Ota käyttöön säännöllinen varmuuskopiointistrategia, jotta vältät tietojen katoamisen kiristysohjelmahyökkäyksen sattuessa. Säilytä varmuuskopiot turvallisesti ja offline-tilassa, jotta haittaohjelmat eivät pääse vaarantamaan niitä.
  • Rajoita käyttäjän oikeuksia : Ota käyttöön vähimmäisoikeuksien periaate (PoLP) myöntämällä käyttäjille vain heidän roolinsa suorittamiseen tarvittavat käyttöoikeudet. Rajoita järjestelmänvalvojan oikeuksia estääksesi luvattomat muutokset järjestelmäasetuksiin.
  • Ota käyttöön verkon suojaustoimenpiteet : Suojaa koti- ja yritysverkot vahvoilla salasanoilla, salauksella ja tunkeutumisen havainnointi- ja estojärjestelmillä. Segmentoi verkot arkaluontoisten tietojen ja laitteiden eristämiseksi mahdollisista uhista.
  • Ottamalla nämä tärkeät suojaustoimenpiteet käyttöön johdonmukaisesti kaikissa laitteissa käyttäjät voivat vähentää merkittävästi riskiä joutua kiristysohjelmien ja haittaohjelmien uhriksi ja suojata tietojaan ja laitteitaan kyberhyökkäyksiltä.

    GhosHacker Ransomwaren uhreille jätetyn lunnaita koskevan kirjeen koko teksti on:

    'GhosHacker Ransomware

    Ooops, Your Files Have Been Encrypted !!!

    Can I Recover My Files?
    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are busy looking way to recover for your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    after that the price will be doubled or your files will be destroyed.

    How Do I Pay?
    payment is accepted in bitcoin only. for more information click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files

    Send $75 worth of bitcoin to this address:

    bc1qhyzp6qmjp0jpram4396xqx004xml2dztwwjaxs'

    Trendaavat

    Eniten katsottu

    Ladataan...