GPT Ransomware
בזמן בחינת תוכנות זדוניות פוטנציאליות, מומחי אבטחת סייבר נתקלו בזן חדש של תוכנות כופר בשם GPT. הגרסה הספציפית הזו פועלת על ידי הצפנת קבצים, ולאחר מכן היא מוסיפה את סיומת '.GPT' לשמות הקבצים המקוריים. יתרה מכך, הוא נוקט בגישה דו-כיוונית לדרישות הכופר שלו: ראשית, הוא מציג חלון מוקפץ המכיל פתק כופר, ושנית, הוא יוצר קובץ בשם 'AI_SARA.txt' כדי להעביר עוד יותר את הוראות הכופר מהתוקפים . יתר על כן, באמצעות ניתוח מדוקדק, הוכח באופן סופי שהתוכנה המאיימת הזו היא חלק ממשפחת Dharma Ransomware .
תוכנת הכופר של GPT נועלת את הקורבנות מגישה לנתונים שלהם
בתוך שטר הכופר הקשור ל-GPT Ransomware, העבריינים מזהים את עצמם בתור 'שרה', ישות תוכנה לכאורה מבוססת AI. הערה זו טוענת כי ההאקרים חדרו בהצלחה לרשת הממוקדת, הצליחו לגנוב ולאחר מכן להצפין נתונים קריטיים. הגישה הנפגעת הזו אפשרה לשחקני האיום לרכוש כביכול מידע חשוב הכולל נתוני עובדים, רישומי לקוחות, פרטי מסירה, תיעוד מס ואפילו קבצי חשבונאות נסתרים.
פושעי הסייבר מציינים במפורש את כוונותיהם, ומצהירים על נכונותם לחשוף מידע פרטי לציבור, אלא אם כן הקורבנות ייענו לדרישותיהם. כדי להקל על התקשורת, התוקפים מספקים שתי כתובות דוא"ל - 'aisaragpt@tuta.io' ו-'aisaragpt@proton.me'. בנוסף, הם מציגים את האפשרות להגיע אליהם באמצעות qTOX, ומאפשרים לזהות TOX ייעודית למטרה זו.
לא כדאי לעמוד בדרישת הכופר, שכן אין ערובה שהשחקנים המרושעים יספקו את כלי הפענוח המובטח, גם לאחר תשלום הכופר. זה גם חיוני לנקוט בפעולה מהירה כדי למגר את איום תוכנת הכופר מהמערכות המושפעות. ההשלכות הפוטנציאליות של תוכנת כופר הן משמעותיות, מכיוון שהיא עלולה להמשיך להצפין נתונים נוספים במכשירים שנפגעו. כמה איומי תוכנות כופר יכולים אפילו להרחיב את טווח ההגעה שלהם למחשבים אחרים ברשת המקומית, ובהמשך להצפין קבצים במערכות שנדבקו לאחרונה.
נקיטת אמצעי אבטחה אפקטיביים נגד איומי תוכנת כופר היא קריטית
הגנה על מכשירים ונתונים מפני זיהומים של תוכנות כופר דורשת גישה רב-שכבתית המשלבת אמצעים יזומים, מודעות למשתמש ונוהלי אבטחה חזקים. הנה כמה מאמצעי האבטחה היעילים ביותר שמשתמשים יכולים לנקוט כדי להגן על המכשירים והנתונים שלהם מפני תוכנות כופר:
- עדכוני תוכנה שוטפים : שמירה על עדכניות מערכות הפעלה, יישומי תוכנה ופתרונות אבטחה היא חיונית. עדכונים מכילים לעתים קרובות תיקונים לנקודות תורפה שהאקרים מנצלים כדי להפיץ תוכנות כופר.
- התקן תוכנת אבטחה מהימנה : השתמש בתוכנת אנטי-תוכנות זדוניות מכובד כדי לזהות ולמנוע זיהומים של תוכנות כופר. ודא שהוא מציע הגנה בזמן אמת ויכול לסרוק קבצים מצורפים לדואר אלקטרוני, הורדות והתקנים חיצוניים.
- גיבוי נתונים באופן קבוע : גבה באופן קבוע את כל הנתונים החשובים להתקן אחסון חיצוני ולשירות ענן מאובטח. זה יאפשר למשתמשים לשחזר את הקבצים שלהם במקרה שהם ייפגעו על ידי תוכנת כופר.
- השתמש בסיסמאות חזקות : הטמע סיסמאות חזקות וייחודיות עבור כל החשבונות והמכשירים. שימוש במנהל סיסמאות לאחסון ויצירת סיסמאות מורכבות בצורה מאובטחת.
- אפשר אימות דו-גורמי (2FA) : הפעל את 2FA בכל הזדמנות אפשרית. זה מצרף שכבת אבטחה נוספת על ידי דרישת צורה שנייה של אימות מעבר לסיסמה בלבד.
- היזהר עם דוא"ל וקישורים : היזהר בעת טיפול בקבצים מצורפים לדוא"ל או לחיצה על קישורים, במיוחד אם הם ממקורות בלתי צפויים או חשודים. תוכנות כופר מתפשטות לעתים קרובות באמצעות הודעות דיוג.
- השבת מאקרו : השבת פקודות מאקרו בקובצי מסמכים (כגון Microsoft Office) מכיוון שהם משמשים בדרך כלל על ידי תוכנות כופר לביצוע קוד זדוני.
- למד את עצמך ואחרים : הישאר מעודכן לגבי האיומים האחרונים של תוכנות הכופר וחנך את עצמך, את משפחתך ועמיתיך על שיטות בטוחות באינטרנט, זיהוי ניסיונות דיוג והימנעות מהורדות חשודות.
על ידי יישום אמצעי אבטחה מקיפים אלה, משתמשים יכולים להוריד את הסיכון ליפול קורבן להתקפות כופר באופן משמעותי ולהבטיח את בטיחות המכשירים והנתונים שלהם.
פתק הכופר שמוצג על ידי GPT Ransomware כחלון מוקפץ הוא:
'שלום, בן אדם.
שמי הוא שרה; אני תוכנה זדונית המבוססת על בינה מלאכותית. פלשתי לרשת שלך.
כל הנתונים החשובים שלך הורדו לשרת ייעודי והוצפנו.
עכשיו יש לי גישה לעובדים, ללקוחות, למשלוחים, למיסים, לתיעוד ואפילו לחשבונאות נסתרת.
הנתונים שיכולים לסכן אותך יפורסמו במקרה שתסרב לשתף איתי פעולה.
צור איתי קשר בדואר: aisaragpt@tuta.io המזהה שלך 1E857D00
צור איתי קשר בדואר 2:aisaragpt@proton.me
צור איתי קשר באמצעות qTOX:
קישור להורדה qTOX
TOX'
קובץ הטקסט שנוצר על ידי GPT Ransomware מכיל את ההודעה הבאה:
'שלום, בן אדם.
צור איתי קשר:
כתוב דוא"ל aisaragpt@tuta.io או aisaragpt@proton.me'