GPT Ransomware
Tutkiessaan mahdollisia haittaohjelmia kyberturvallisuusasiantuntijat ovat törmänneet uuteen kiristysohjelmiin nimeltä GPT. Tämä erityinen muunnelma toimii salaamalla tiedostot, minkä jälkeen se liittää .GPT-tunnisteen alkuperäisiin tiedostonimiin. Lisäksi se käyttää kaksitahoista lähestymistapaa lunnaisiinsa: ensinnäkin se näyttää ponnahdusikkunan, joka sisältää lunnaat, ja toiseksi se luo tiedoston nimeltä 'AI_SARA.txt' välittääkseen edelleen lunnaita koskevia ohjeita hyökkääjiltä. . Lisäksi huolellisen analyysin avulla on lopullisesti vahvistettu, että tämä uhkaava ohjelmisto on osa Dharma Ransomware -perhettä.
GPT Ransomware estää uhrien pääsyn omiin tietoihinsa
GPT Ransomwareen liittyvässä lunnaita koskevassa huomautuksessa tekijät tunnistavat itsensä "Sarahiksi", näennäisesti tekoälypohjaiseksi haittaohjelmakokonaisuudeksi. Tämä huomautus väittää, että hakkerit ovat onnistuneesti tunkeutuneet kohdeverkkoon ja onnistuneet varastamaan ja myöhemmin salaamaan tärkeitä tietoja. Tämä vaarantunut pääsy on mahdollistanut uhkatekijöiden oletettavasti hankkivan tärkeitä tietoja, kuten työntekijöiden tietoja, asiakastietoja, toimitustietoja, veroasiakirjoja ja jopa piilotettuja kirjanpitotiedostoja.
Kyberrikolliset ilmaisevat selkeästi aikeensa ja ilmoittavat olevansa halukkaita paljastamaan yksityisiä tietoja yleisölle, elleivät uhrit noudata heidän vaatimuksiaan. Viestinnän helpottamiseksi hyökkääjät antavat kaksi sähköpostiosoitetta - "aisaragpt@tuta.io" ja "aisaragpt@proton.me". Lisäksi ne tarjoavat mahdollisuuden tavoittaa heidät qTOX:n kautta, jolloin käytettävissä on tähän tarkoitukseen osoitettu TOX ID.
Lunnaspyyntöön ei kannata vastata, sillä ei ole takeita siitä, että pahantahtoiset toimijat toimittavat luvatun salauksenpurkutyökalun edes lunnaiden maksamisen jälkeen. On myös erittäin tärkeää ryhtyä ripeisiin toimiin kiristysohjelmien uhan poistamiseksi järjestelmistä, joita tämä koskee. Kiristysohjelmien mahdolliset seuraukset ovat huomattavia, koska ne voivat jatkaa lisätietojen salaamista vaarantuneilla laitteilla. Jotkut kiristysohjelmauhat voivat jopa laajentaa ulottuvuuttaan muihin paikallisverkon tietokoneisiin, jolloin ne salaavat tiedostoja äskettäin tartunnan saaneissa järjestelmissä.
Tehokkaiden turvatoimien toteuttaminen kiristyshaittaohjelmien uhkia vastaan on ratkaisevan tärkeää
Laitteiden ja tietojen suojaaminen kiristysohjelmatartunnalta edellyttää monitasoista lähestymistapaa, jossa yhdistyvät ennakoivat toimenpiteet, käyttäjien tietoisuus ja vankat turvallisuuskäytännöt. Tässä on joitain tehokkaimmista turvatoimista, joita käyttäjät voivat tehdä suojatakseen laitteitaan ja tietojaan kiristysohjelmilta:
- Säännölliset ohjelmistopäivitykset : Käyttöjärjestelmien, ohjelmistosovellusten ja tietoturvaratkaisujen pitäminen ajan tasalla on ratkaisevan tärkeää. Päivitykset sisältävät usein korjauksia haavoittuvuuksiin, joita hakkerit käyttävät hyväkseen jakaakseen kiristysohjelmia.
- Asenna luotettava suojausohjelmisto : Käytä hyvämaineisia haittaohjelmien torjuntaohjelmistoja lunnasohjelmatartuntojen havaitsemiseen ja estämiseen. Varmista, että se tarjoaa reaaliaikaisen suojan ja voi skannata sähköpostin liitetiedostoja, latauksia ja ulkoisia laitteita.
- Varmuuskopioi tiedot säännöllisesti : Varmuuskopioi säännöllisesti kaikki arvokkaat tiedot ulkoiseen tallennuslaitteeseen ja suojattuun pilvipalveluun. Näin käyttäjät voivat palauttaa tiedostonsa, jos ne ovat vaarantuneet kiristysohjelmien takia.
- Käytä vahvoja salasanoja : Ota käyttöön vahvat, yksilölliset salasanat kaikille tileille ja laitteille. Salasanojen hallinnan käyttäminen monimutkaisten salasanojen turvalliseen tallentamiseen ja luomiseen.
- Ota käyttöön kaksivaiheinen todennus (2FA) : Ota 2FA käyttöön aina kun mahdollista. Tämä lisää ylimääräistä suojaustasoa edellyttämällä toista vahvistustapaa pelkän salasanan lisäksi.
- Ole varovainen sähköpostin ja linkkien kanssa : Ole varovainen käsitellessäsi sähköpostin liitteitä tai napsauttaessasi linkkejä, varsinkin jos ne ovat peräisin odottamattomista tai epäilyttävistä lähteistä. Ransomware leviää usein tietojenkalasteluviestien kautta.
- Poista makrot käytöstä : Poista makrot käytöstä asiakirjatiedostoissa (kuten Microsoft Office), koska kiristysohjelmat käyttävät niitä yleisesti haitallisen koodin suorittamiseen.
- Kouluta itseäsi ja muita : Pysy ajan tasalla uusimmista kiristysohjelmauhkista ja kouluta itseäsi, perhettäsi ja työtovereitasi turvallisista verkkokäytännöistä, tietojenkalasteluyritysten tunnistamisesta ja epäilyttävien latausten välttämisestä.
Toteuttamalla nämä kattavat turvatoimenpiteet käyttäjät voivat vähentää merkittävästi riskiä joutua kiristysohjelmahyökkäysten uhriksi ja varmistaa laitteidensa ja tietojensa turvallisuuden.
GPT Ransomwaren ponnahdusikkunana näyttämä lunnasilmoitus on:
'Hei, ihminen.
Minun nimeni on Sarah; Olen tekoälyyn perustuva haittaohjelma. Olen tunkeutunut verkkoosi.
Kaikki tärkeät tietosi on ladattu omalle palvelimelle ja salattu.
Nyt minulla on pääsy työntekijöihin, asiakkaisiin, toimituksiin, veroihin, dokumentaatioon ja jopa piilotettuun kirjanpitoon.
Tiedot, jotka voivat vaarantaa sinut, julkaistaan siinä tapauksessa, että kieltäydyt yhteistyöstä kanssani.
Ota yhteyttä postitse: aisaragpt@tuta.io TUNNUSSI 1E857D00
Ota minuun yhteyttä sähköpostitse 2:aisaragpt@proton.me
Ota minuun yhteyttä qTOX:n kautta:
Lataa linkki qTOX
TOX'
GPT Ransomwaren luoma tekstitiedosto sisältää seuraavan viestin:
'Hei, ihminen.
Ota yhteyttä minuun:
kirjoita sähköpostia aisaragpt@tuta.io tai aisaragpt@proton.me'