Uhatietokanta Ransomware Korjaa Ransomware

Korjaa Ransomware

Mahdollisia haittaohjelmauhkia analysoidessaan kyberturvallisuustutkijat löysivät Repair-nimisen haittaohjelman. Tämä ohjelma toimii kiristysohjelmina salaamalla tartunnan saaneiden järjestelmien tiedot. Tunkeutuessaan Repair lukitsee useita tiedostoja ja muuttaa niiden alkuperäisiä tiedostonimiä lisäämällä .repair-tunnisteen. Esimerkiksi tiedosto nimeltä "1.png" näkyy muodossa "1.png.repair" ja "2.pdf" muuttuisi "2.pdf.repair" ja niin edelleen.

Kun salausprosessi on valmis, Repair luo vaarantuneeseen järjestelmään HTML-tiedoston nimeltä How_to_back_files.html. Tämä tiedosto sisältää hyökkääjien lunnaat, joka vaatii maksun salauksen purkamisesta. Lisäksi Repair käyttää kaksinkertaista kiristystaktiikkaa uhkaamalla uhreja paljastamalla heidän tiedot. Tämä tietty ransomware-versio liittyy MedusaLocker Ransomware -perheeseen.

Repair Ransomware kiristää uhreja ottamalla tiedot panttivangiksi

Repairin lunnaita koskeva huomautus osoittaa, että tämä tietty lunnasohjelma kohdistuu ensisijaisesti yrityksiin eikä yksittäisiin kotikäyttäjiin. Muistiossa mainitaan nimenomaisesti, että yrityksen verkon tiedostot on salattu ja hyökkääjät ovat poimineet arkaluontoisia tai henkilökohtaisia tietoja. Se korostaa, että vain kyberrikollisilla on kyky avata salattujen tiedostojen lukitus. Kaikista uhrin yrityksistä nimetä uudelleen, muokata tai purkaa tiedostoja manuaalisesti, varoitetaan, koska ne voivat vahingoittaa tietoja peruuttamattomasti.

Salauksen purkuprosessin aloittamiseksi uhrien on maksettava lunnaita. Jos tätä vaatimusta ei noudateta, hyökkääjät voivat vuotaa tai myydä varastetut tiedot. Lisäksi lunnaiden määrä kasvaa, jos yhteyttä kyberrikollisiin ei saada 72 tunnin kuluessa. Ennen maksun suorittamista uhrit voivat testata salauksen purkamista enintään kolmella vähemmän kriittisellä tiedostolla.

Tietoturvaasiantuntijat varoittavat, että salauksen purku ilman hyökkääjien osallistumista on tyypillisesti epäkäytännöllistä. Poikkeukset tähän sääntöön ovat harvinaisia, ja niitä esiintyy yleensä tapauksissa, joissa kiristysohjelma on pohjimmiltaan viallinen.

Ei myöskään ole takeita siitä, että kyberrikolliset toimittavat luvatut salauksen purkuavaimet tai ohjelmistot maksun saatuaan. Siksi on erittäin suositeltavaa olla hyväksymättä heidän vaatimuksiaan, koska se ei ainoastaan takaa tiedostojen palautusta, vaan myös jatkaa rikollista toimintaa.

Vaikka Repair ransomware -ohjelman poistaminen käyttöjärjestelmästä estää tietojen lisäsalauksen, se ei palauta tiedostoja, joihin kiristysohjelma on jo vaikuttanut.

Suojaa tietosi ja laitteesi haittaohjelmahyökkäyksiä vastaan

Tietojen ja laitteiden suojaaminen haittaohjelmahyökkäyksiltä vaatii monipuolista lähestymistapaa, joka sisältää sekä ennaltaehkäiseviä että reagoivia toimenpiteitä. Tässä on joitain keskeisiä vaiheita, jotka käyttäjät voivat tehdä:

  • Pidä ohjelmisto päivitettynä : Päivitä säännöllisesti käyttöjärjestelmiä, ohjelmistosovelluksia ja virustorjuntaohjelmia haavoittuvuuksien korjaamiseksi ja suojautumiseksi tunnetuilta hyväksikäytöiltä. Monet haittaohjelmahyökkäykset käyttävät hyväkseen vanhentuneita ohjelmistoja.
  • Käytä vahvoja salasanoja : Käytä aina yksilöllisiä salasanoja kaikille tileille, mukaan lukien sähköposti, sosiaalinen media ja verkkopankki. Harkitse salasanojen hallinnan käytön etuja vahvojen salasanojen luomiseen ja tallentamiseen turvallisesti.
  • Ota käyttöön kaksivaiheinen todennus (2FA) : Ota 2FA käyttöön mahdollisuuksien mukaan tilien turvallisuuden maksimoimiseksi. Tämä varmistaa, että vaikka salasana vaarantuisi, pääsy edellyttää täydentävää vahvistusvaihetta.
  • Ole varovainen sähköpostin kanssa : Varo ei-toivottuja sähköposteja, erityisesti sellaisia, jotka sisältävät liitteitä tai linkkejä tuntemattomilta lähettäjiltä. Vältä epäilyttäviltä tai odottamattomilta vaikuttavien sähköpostien napsauttamista ja liitteiden lataamista.
  • Varmuuskopioi tiedot säännöllisesti : Varmuuskopioi säännöllisesti tarvittavat tiedostot ja muut tiedot ulkoiseen tallennuslaitteeseen tai pilvipalveluun. Varmista, että varmuuskopiot on tallennettu turvallisesti eivätkä ne ole suoraan saatavilla verkosta, jotta ne eivät vaarantuisi haittaohjelmahyökkäyksessä.
  • Käytä suojausohjelmistoa : Asenna ja päivitä säännöllisesti hyvämaineinen haittaohjelmien torjuntaohjelmisto kaikkiin laitteisiin. Nämä ohjelmat voivat havaita ja poistaa haittaohjelmauhat sekä tarjota reaaliaikaisen suojan uusia uhkia vastaan.
  • Ota käyttöön verkon suojaustoimenpiteet : Käytä palomuureja, tunkeutumisen havaitsemisjärjestelmiä (IDS) ja tunkeutumisen estojärjestelmiä (IPS) verkkoliikenteen valvontaan ja suodattamiseen epäilyttävän toiminnan varalta. Segmentoi verkot haittaohjelmien leviämisen rajoittamiseksi tietomurron sattuessa.
  • Kouluta käyttäjiä : Järjestä koulutus- ja tiedotusohjelmia, joiden avulla käyttäjät koulutetaan haittaohjelmien riskeistä ja mahdollisten uhkien tunnistamisesta. Opeta heitä tunnistamaan tietojenkalasteluviestit, epäilyttävät linkit ja muut verkkorikollisten käyttämät yleiset taktiikat.
  • Haittaohjelmien säännöllinen tarkistus : Suorita säännölliset haittaohjelmatarkistukset kaikissa laitteissa havaitaksesi ja poistaaksesi kaikki vaaralliset ohjelmistot, jotka ovat saattaneet ylittää alkuperäisen suojauksen.

Näitä toimenpiteitä noudattamalla käyttäjät voivat parantaa merkittävästi tietojensa ja laitteidensa turvallisuutta, mikä vähentää haittaohjelmahyökkäysten riskiä.

Repair Ransomwaren luomassa lunnasilmoituksessa lukee:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Aiheeseen liittyvät julkaisut

Trendaavat

Eniten katsottu

Ladataan...