Uhatietokanta Ransomware Prey Ransomware

Prey Ransomware

Henkilökohtaisten ja yrityslaitteiden suojaaminen haittaohjelmilta ei ole enää valinnaista, se on välttämätöntä. Kyberrikolliset kehittävät jatkuvasti kehittyneempiä työkaluja tietojen vaarantamiseksi, ja kiristysohjelmat ovat edelleen yksi tuhoisimmista uhkista. Yksi uusimmista esimerkeistä tällaisesta haittaohjelmasta on Prey Ransomware, haittaohjelma, joka on tunnistettu pahamaineisen MedusaLocker-perheen muunnelmaksi. Tämä uhka on erityisesti suunniteltu salaamaan tiedostoja, kiristämään uhreilta lunnaita ja mahdollisesti vuotamaan varastettuja tietoja, jos vaatimuksiin ei vastata.

Armoton hyökkäys dataa vastaan

Kun Prey-kiristysohjelma on suoritettu kohdejärjestelmässä, se alkaa salata tiedostoja käyttämällä RSA- ja AES-kryptografisten algoritmien yhdistelmää, joita on lähes mahdotonta murtaa ilman hyökkääjien salausavaimia. Haittaohjelma lisää '.prey35'-päätteen jokaiseen salattuun tiedostoon ja muuttaa tiedostonimet, kuten 'photo.png', muotoon 'photo.png.prey35'.

Salausprosessin jälkeen kiristysohjelma muuttaa työpöydän taustakuvaa ja pudottaa lunnasvaatimuksen nimeltä "HOW_TO_RECOVER_DATA.html". Viestissä uhrille ilmoitetaan, että heidän yrityksensä verkko on vaarantunut, tiedostot salattu ja arkaluonteisia tietoja on vuotanut. Uhreja kehotetaan ottamaan yhteyttä hyökkääjiin 72 tunnin kuluessa tai he kohtaavat lisääntyneet lunnasvaatimukset ja varastettujen tietojen paljastumisen.

Salauksen purkamisen petollinen lupaus

Lunnasvaatimuksessa väitetään, että uhrit voivat testata salauksen purkamista jopa kolmella ei-välttämättömällä tiedostolla ennen maksamista. Tällaisten väitteiden tarkoituksena on kuitenkin rakentaa väärää luottamusta. Kyberturvallisuusasiantuntijat korostavat, että lunnaiden maksaminen ei takaa tiedostojen palautumista, ja monissa tapauksissa hyökkääjät eivät koskaan anna luvattua salauksenpurkuavainta tai -työkalua. Lisäksi maksaminen vain ruokkii uusia rikollisia toimia ja rohkaisee uusiin hyökkäyksiin.

Salauksen purkaminen ilman hyökkääjän osallistumista on tyypillisesti mahdotonta, ellei kiristyshaittaohjelma ole huonosti koodattu tai tutkijat ovat jo purkaneet sen salauksen. Useimpien uhrien toipuminen riippuu yksinomaan turvallisten, valmiiden varmuuskopioiden saatavuudesta.

Jakelumenetelmät ja tartuntavektorit

Kuten useimmat kiristyshaittaohjelmat, Prey leviää tietojenkalastelussa, sosiaalisessa manipuloinnissa ja haitallisissa latauksissa. Tartunta alkaa usein, kun tietämättömät käyttäjät avaavat harhaanjohtavia liitteitä tai linkkejä. Tiedostot voivat olla useissa eri muodoissa, kuten ZIP-, RAR-, PDF-, EXE- tai Microsoft Office -asiakirjoissa, jotka sisältävät haitallisia makroja. Pelkkä näiden tiedostojen avaaminen voi käynnistää tartuntaketjun.

Uhka voi levitä myös seuraavien kautta:

  • Troijalaiset ja latausohjelmat, jotka asentavat kiristysohjelmia taustalla.
  • Ajamattomat lataukset tai haitallisen mainonnan kampanjat.
  • Roskapostit, jotka sisältävät tartunnan saaneita liitteitä tai linkkejä.
  • Väärennetyt ohjelmistopäivitykset tai laittomasti kopioidut ohjelmistoaktivaattorit ("crackit").
  • Vertaisverkot (P2P) ja epäluotettavat ilmaisohjelmasivustot.
  • Verkossa leviäminen, jossa kiristysohjelmat liikkuvat sivusuunnassa yhdistettyjen järjestelmien tai ulkoisten tallennuslaitteiden välillä.

Uhan poistaminen ja tiedostojen palauttaminen

Jos Prey-kiristysohjelma tartuttaa järjestelmän, tarvitaan välittömiä toimia. Haittaohjelma on poistettava kokonaan lisäsalauksen estämiseksi. Vaikka poistaminen pysäyttää lisävahingot, se ei pura tartunnan saaneiden tiedostojen salausta. Turvallisin palautustapa on palauttaa tiedot puhtaista, offline-varmuuskopioista, jotka on luotu ennen tartuntaa.

Uhrien tulisi välttää lunnasvaatimukseen reagoimista ja sen sijaan hakea apua hyvämaineisilta kyberturvallisuusalan ammattilaisilta tai tietoturvaloukkauksiin reagointitiimeiltä. On myös tärkeää ilmoittaa tapauksesta paikallisille kyberrikosviranomaisille.

Vahvan puolustuksen rakentaminen: Olennaiset turvallisuuskäytännöt

Preyn kaltaisten kiristyshaittaohjelmien estäminen vaatii tietoisuuden, hyvän digitaalisen hygienian ja teknisten suojatoimien yhdistelmää. Käyttäjät voivat vähentää riskiä merkittävästi ottamalla käyttöön seuraavat turvatoimenpiteet:

  1. Ennakoivat suojaustoimenpiteet
  • Pidä käyttöjärjestelmät, ohjelmistot ja virustorjuntatyökalut ajan tasalla.
  • Ota käyttöön monivaiheinen todennus (MFA) aina kun mahdollista.
  • Käytä luotettavaa tietoturvaohjelmistoa, jossa on reaaliaikainen uhkien valvonta.
  • Poista makrot käytöstä Microsoft Officessa ja estä automaattiset lataukset.
  • Vältä odottamattomien liitteiden avaamista tai tuntemattomilta lähettäjiltä tulevien linkkien napsauttamista.
  1. Varmuuskopiointi- ja tiedonhallintakäytännöt
  • Pidä useita varmuuskopioita, yksi etäpalvelimella (pilvi) ja toinen irrotetulla fyysisellä laitteella (ulkoinen kiintolevy, USB).
  • Tarkista varmuuskopioiden eheys säännöllisesti varmistaaksesi, että tiedostot ovat palautettavissa.
  • Eristä varajärjestelmät pääverkosta ristitartuntojen estämiseksi.

Johtopäätös: Valppaus on paras puolustus

Prey-kiristysohjelmien nousu korostaa kyberuhkien jatkuvaa kehitystä ja jatkuvan valppauden tarvetta. Lunnaiden maksaminen vain pahentaa ongelmaa, kun taas ennaltaehkäisy ja varautuminen ovat edelleen tehokkaimpia puolustuskeinoja. Harjoittelemalla vahvoja kyberturvallisuuskäytäntöjä, ylläpitämällä säännöllisiä varmuuskopioita ja välttämällä riskialtista verkkokäyttäytymistä käyttäjät voivat merkittävästi vähentää riskiä joutua Prey-kiristysohjelmien kaltaisten uhreiksi.

System Messages

The following system messages may be associated with Prey Ransomware:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Trendaavat

Eniten katsottu

Ladataan...