תוכנת כופר CryptData

ככל שאיומי הסייבר מתפתחים בתחכום ובמספר, הגנה על נתונים אישיים וארגוניים היא קריטית מתמיד. בין הצורות ההרסניות ביותר של תוכנות זדוניות, תוכנת כופר בולטת בזכות יכולתה להצפין קבצים, לשתק מערכות ולסחוט קורבנות. איום שזוהה לאחרונה, תוכנת הכופר CryptData, עושה גלים בקהילת אבטחת המידע בשל הטקטיקות האגרסיביות שלה והקשר למשפחת תוכנות כופר ידועות לשמצה.

חשיפת CryptData: פנים חדשות של MedusaLocker

תוכנת הכופר CryptData היא גרסה מסוכנת של הצפנת קבצים ממשפחת MedusaLocker , קבוצה הידועה בהתקפותיה הבלתי פוסקות על משתמשים וארגונים. ברגע שהיא מדביקה מערכת, CryptData מצפינה נתונים במהירות ומשנה שמות קבצים על ידי הוספת הסיומת '.cryptdata', לדוגמה, שינוי שם הקובץ '1.png' ל-'1.png.cryptdata'.

לאחר ההצפנה, תוכנת הכופר מגדירה רקע חדש לשולחן העבודה ומשחררת הודעת כופר בשם 'RETURN_DATA.html'. הערה זו מודיעה לקורבנות שהקבצים שלהם הוצפנו באמצעות שילוב של אלגוריתמי הצפנה RSA ו-AES, מה שהופך את השחזור ללא מפתח הפענוח לכמעט בלתי אפשרי.

שטר הכופר: מסר של פחד וסחיטה

פתק הכופר עוקב אחר תבנית מוכרת אך מצמררת:

קורבנות מוזהרים מפני שימוש בכלי פענוח של צד שלישי, בטענה שהדבר עלול לפגוע בנתונים לצמיתות.

  • ההערה מדגישה שרק התוקפים יכולים לשחזר את הגישה לקבצים המוצפנים.
  • שני כתובות דוא"ל ליצירת קשר מסופקות: 'monvernalle@onionmail.org' ו-'naseygoody@2mail.co'.
  • אזהרה חמורה פורסמה: אם לא ייווצר קשר תוך 72 שעות, סכום הכופר יגדל.
  • באופן מדאיג ביותר, נאמר לקורבנות כי מידע אישי רגיש נגנב ועשוי לדלוף אם לא ייענו הדרישות.

טקטיקת סחיטה רב-גונית זו מפעילה לחץ על הקורבנות לא רק בגלל איום של אובדן נתונים, אלא גם בגלל חשיפת מידע סודי.

כיצד מתפשטת תוכנת הכופר CryptData: טריקים של המסחר

פושעי הסייבר שעומדים מאחורי CryptData משתמשים במגוון רחב של שיטות אספקה, כולל:

  • פישינג בדוא"ל עם קבצים מצורפים או קישורים מזויפים.
  • תוכנות זדוניות מצורפות לתוכנה פיראטית, קראקים או רכיבי מפתח.
  • פרסומות הונאה והנחיות לעדכון תוכנה מזויפות.
  • אתרים פרוצים או כונני USB נגועים.
  • ניצול לרעה של תוכנות ומערכות הפעלה מיושנות.
  • טכניקות מגוונות אלו נועדו למקד הן במשתמשים תמימים והן במערכות פגיעות, ולעתים קרובות דורשות לחיצה שגויה אחת בלבד כדי ליזום תגובת שרשרת הרסנית.

    סיכוני תשלום כופר: האם כדאי לכם לשלם אי פעם?

    למרות שזה אולי נראה כמו האפשרות היחידה, תשלום הכופר אינו מומלץ כלל. אין ערובה לכך שהתוקפים יספקו את כלי הפענוח, והתשלום רק יעודד את מפעל הפשיעה שלהם. קורבנות שיש להם גיבויים לא מקוונים נקיים ומאובטחים יכולים לעתים קרובות לשחזר את הנתונים שלהם מבלי להיכנע לסחיטה.

    יתר על כן, הסרת תוכנת הכופר היא קריטית, גם אם פענוח אינו אפשרי באופן מיידי. פעולה זו מסייעת בבלימת הזיהום ומונעת נזק נוסף או תנועה רוחבית ברחבי הרשת.

    חזקו את ההגנות הדיגיטליות שלכם: שיטות עבודה מומלצות למניעת כופרה

    הימנעות מזיהום CryptData - או כל מתקפת כופר - דורשת היגיינת אבטחת סייבר פרואקטיבית ועקבית. להלן שיטות העבודה המובילות לחיזוק ההגנות שלך:

    1. אבטחת מערכת ורשת לחיזוק
    • שמרו על מערכת ההפעלה, התוכנה והקושחה שלכם מעודכנים עם תיקוני האבטחה האחרונים.
    • השתמש בכלי אנטי-וירוס בעלי מוניטין עם הגנה בזמן אמת.
    • השבתת פקודות מאקרו וביצוע סקריפטים במסמכי MS Office אלא אם כן הדבר הכרחי לחלוטין.
    • הגבל הרשאות ניהול למשתמשים חיוניים בלבד.
    1. אימוץ הרגלי משתמש חכמים ואסטרטגיות גיבוי
    • שמור גיבויים לא מקוונים מתוכננים של נתונים קריטיים וודא את שלמותם.
    • הימנעו מהורדת תוכנה או מדיה ממקורות לא מהימנים או מרשתות P2P.
  • היזהרו עם קבצים מצורפים לדוא"ל, במיוחד משולחים לא ידועים, ואל תלחצו על קישורים חשודים.
  • השתמשו בסיסמאות חזקות ובלעדיות והפעילו אימות רב-גורמי (MFA) במידת האפשר.
  • סיכום: ערנות היא המגן הטוב ביותר שלך

    תוכנת הכופר CryptData מדגימה את הטקטיקות המתפתחות ואת הפוטנציאל ההרסני של איומי כופר מודרניים. הצפנת קבצים, איום על דליפות נתונים וניצול פחד המשתמשים משאירים את הקורבנות לכודים ומיואשים. עם זאת, באמצעות אמצעי מניעה קפדניים, קבלת החלטות מושכלות ומחויבות לשיטות עבודה מומלצות בתחום אבטחת הסייבר, יחידים וארגונים יכולים להפחית משמעותית את הסיכון שלהם, וחוסן תמיד חזק יותר מכופר.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-תוכנת כופר CryptData:

    Your personal ID:
    -
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    From your file storage, we have downloaded a large amount of confidential data of your company and personal data.
    Data leakage will entail great reputational risks for you, we would not like that.
    In case you do not contact us, we will initiate an auction for the
    sale of personal and confidential data.

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    monvernalle@onionmail.org
    naseygoody@2mail.co
    * To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    *

    מגמות

    הכי נצפה

    טוען...