EDHST Ransomware

בזמן בחינת איומי תוכנות זדוניות פוטנציאליות, חוקרי אבטחת מידע נתקלו בגרסה חדשה של תוכנות כופר שזוהו כ-EDHST. תוכנה זדונית מסוימת זו מצפינה מגוון רחב של קבצים במערכת הנגועה, ומוסיפה את הסיומת '.EDHST' לשמותיהם המקוריים. בנוסף, הוא יוצר פתק כופר שכותרתו 'כיצד לשחזר את הקבצים שלך.txt' כדי ליידע את הקורבנות על ההצפנה ולדרוש כופר עבור פענוח. לדוגמה, קבצים כגון '1.doc' ישתנו ל-'1.doc.EDHST', בעוד ש-'2.pdf' יהפוך ל-'2.pdf.EDHST' וכן הלאה עבור כל הקבצים המושפעים.

תוכנת הכופר של EDHST לוקחת נתונים כבני ערובה וסוחטת את קורבנותיה

פתק הכופר שהשאירו התוקפים מודיע לקורבנות שהקבצים החיוניים שלהם, המשתרעים על מסמכים, תמונות ומאגרי מידע, הוצפנו ואינם נגישים מבלי ליצור קשר עם העבריינים. כדי להדגים את יכולתם לפענח קבצים, פושעי סייבר מציעים לפענח שני קבצים שנבחרו באקראי ללא תשלום. הם מרגיעים את הקורבנות שלא גנבו תיקים ומתחייבים לשחזור קבצים מלא עם התשלום.

הפתק מייעץ לקורבנות שיש להם את שיקול הדעת לקבוע את סכום הכופר וקורא להם ליצור קשר עם גורמי האיום באופן מיידי לשחזור קבצים חלק יותר. בנוסף, הוא מזהיר מפני שינוי שם או ניסיון לפענח קבצים באופן עצמאי כדי למנוע אובדן נתונים ומספק אימייל ליצירת קשר (trufflehogger@proton.me).

בדרך כלל, לא ניתן לפענח קבצים המוצפנים על ידי תוכנת כופר ללא כלי פענוח ספציפי שברשות התוקפים. בעוד תשלום הכופר אינו מעודד מכיוון שהוא אינו מבטיח את קבלת כלי הפענוח, ישנם מקרים בהם קורבנות מוצאים כלי פענוח בחינם באינטרנט, ובכך עוקפים את הצורך בתשלום.

יתר על כן, חיוני להסיר תוכנות כופר ממחשבים נגועים. אי ביצוע פעולה זו עלולה לגרום להתפשטות תוכנת הכופר למחשבים אחרים ברשת המקומית או להצפנת קבצים נוספים במערכות שכבר נפגעו.

יישם אמצעי אבטחה חזקים נגד התקפות תוכנות זדוניות ותוכנות כופר

הגנה על נתונים ומכשירים מפני תוכנות זדוניות ותוכנות כופר היא חשיבות עליונה בנוף הדיגיטלי של ימינו. להלן צעדים מקיפים שמשתמשים יכולים לנקוט כדי לשפר את האבטחה שלהם:

  • התקן ועדכן תוכנת אבטחה: השתמש בתוכנה מקצועית ואמינה נגד תוכנות זדוניות ושמור אותה מעודכנת כדי לזהות ולחסום איומים ביעילות.
  • שמור על עדכון מערכות: עדכן תמיד את מערכות ההפעלה, התוכנות והיישומים שלך עם פרצות האבטחה העדכניות ביותר הזמינות של תיקונים שתוקפים עשויים לנצל.
  • הפעל הגנת חומת אש: הפעל חומות אש במכשירים כדי לנטר ולשלוט בתעבורת הרשת, ולספק שכבת הגנה נוספת מפני פעילות זדונית.
  • זהירות עם קבצים מצורפים וקישורים דוא"ל: היזהר בעת פתיחת קבצים מצורפים לדוא"ל או מעקב אחר קישורים, במיוחד ממקורות לא ידועים או חשודים, כדי למנוע התקפות דיוג והדבקות בתוכנות זדוניות.
  • השתמש בסיסמאות חזקות וייחודיות: צור סיסמאות חזקות עבור כל החשבונות והמכשירים באמצעות שילוב של אותיות, מספרים ותווים מיוחדים. שקול להשתמש במנהל סיסמאות מכובד כדי ליצור ולאחסן סיסמאות מורכבות בצורה מאובטחת.
  • הטמעת אימות רב-גורמי (MFA): אפשר MFA במידת האפשר כדי לקבל אבטחה טובה יותר מעבר לסיסמאות, מה שמקשה על פושעים לקבל גישה לא מורשית לחשבונות ומכשירים.
  • גיבוי נתונים באופן קבוע: בצע גיבויים קבועים של נתונים חיוניים כדי להבטיח שניתן לשחזר אותם במקרה של התקפת תוכנת כופר או אירוע אובדן נתונים. אחסן גיבויים בצורה מאובטחת, רצוי במצב לא מקוון או באחסון ענן מוצפן.
  • הגבל את הרשאות המשתמש: הגבל את הרשאות המשתמש רק למה שנחוץ לתפקידים שלהם כדי למזער את ההשפעה של הדבקות תוכנות זדוניות וגישה לא מורשית.
  • הישאר מעודכן תמיד: הישאר מעודכן בטרנדים האחרונים בתחום אבטחת הסייבר, חדשות ושיטות עבודה מומלצות כדי להישאר ערניים מפני איומים מתפתחים.
  • על ידי יישום אמצעים מקיפים אלה, משתמשים יכולים להפחית באופן משמעותי את הסיכון לאיומי תוכנות זדוניות ותוכנות כופר ולהגן טוב יותר על הנתונים והמכשירים שלהם מפני התקפות סייבר.

    קורבנות של תוכנת הכופר של EDHST נותרו עם פתק הכופר הבא:

    '| DON'T PANIC! |
    | EVERYTHING WILL BE FINE! |

    All your files, documents, photos, databases and other important
    files are encrypted.

    You are not able to decrypt it by yourself! all of the encrypted
    data cannot be recovered by any means without contacting our team directly.

    To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
    decrypt 2 random files of your choice completely free of charge.
    None of your internal documents or files were downloaded this time, and
    as soon as we receive the payment - your network will be completely recovered
    like nothing happened.

    Don't worry! It's up to you to decide how much you pay!

    The faster you reply, the easier it will be!

    How to obtain Bitcoins?

    Read this guide:
    hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

    EMAIL us:
    trufflehogger@proton.me

    -> ATTENTION:

    DO NOT rename encrypted files.

    DO NOT try to decrypt your data using third party software,it may cause permanent data loss.

    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    מגמות

    הכי נצפה

    טוען...