תוכנת כופר MIRROR

לאחר ניתוח יסודי של איומי תוכנות זדוניות פוטנציאליות, חוקרים זיהו באופן סופי את MIRROR כגרסה של תוכנת כופר. המטרה העיקרית של איום MIRROR היא להצפין קבצים הנמצאים במכשירים שנפגעו. בנוסף, הוא מבצע שינוי שם של קבצים ומנפיק שני פתקי כופר - האחד בצורת חלון מוקפץ והשני כקובץ טקסט בשם 'info-MIRROR.txt'.

תוכנת הכופר MIRROR משתמשת במוסכמה ספציפית לשמות עבור קבצים שהיא מצפינה, תוך צירוף מזהה הקורבן, כתובת הדוא"ל 'tpyrcedrorrim@tuta.io' וסיומת '.Mr'. לדוגמה, הוא הופך את '1.pdf' ל-'1.pdf.id-9ECFA74E.[tpyrcedrorrim@tuta.io].Mr,' ו-'2.png' הופך ל-'2.png.id-9ECFA74E.[tpyrcedrorrim@ tuta.io].מר,' וכן הלאה. האיום המסוים הזה סווג כגרסה בתוך משפחת Dharma Ransomware .

תוכנת הכופר MIRROR עוברת מעבר להצפנת קבצים

בנוסף להצפנת קבצים, MIRROR נוקטת באמצעים אסטרטגיים כדי לסכן עוד יותר את אבטחת המערכת הממוקדת. טקטיקה אחת כזו כוללת השבתת חומת האש, ובכך להגביר את הפגיעות של המערכת לפעילויות הזדוניות המתוזמרות על ידי תוכנת הכופר. בנוסף, MIRROR נוקטת בפעולות מכוונות כדי למחוק את עותקי ה-Shadow Volume, ולמעשה ביטול נקודות שחזור פוטנציאליות ומפריע למאמצי השחזור.

MIRROR מנצל את הפגיעויות בשירותי Remote Desktop Protocol (RDP) בתור וקטור ראשי לזיהום. זה כרוך בדרך כלל בניצול אישורי חשבון חלשים באמצעות שיטות כמו כוח גס ומתקפות מילונים. על ידי מינוף הטכניקות הללו, תוכנת הכופר משיגה גישה לא מורשית למערכות, במיוחד לאלו עם אבטחת חשבון מנוהלת בצורה לא מספקת.

יתר על כן, MIRROR מציג את היכולת לחלץ נתוני מיקום, המאפשרים לה להבחין בהקשר הגיאוגרפי של המערכות הנגועות. יש לציין כי יש לו את היכולת לא לכלול מיקומים שנקבעו מראש מהיקף חילוץ הנתונים שלו. בנוסף, MIRROR משלבת מנגנוני התמדה, המבטיחים שהיא יכולה לשמור על דריסת רגל בתוך המערכת שנפגעה לאורך תקופה ממושכת.

קורבנות תוכנת הכופר MIRROR נסחטים תמורת כסף

פתק הכופר של תוכנת הכופר MIRROR משמשת כתקשורת מהתוקפים אל הקורבן, המציינת במפורש שכל הקבצים של הקורבן עברו הצפנה. הוא מתווה דרך פוטנציאלית לשחזור קבצים, מורה לקורבן ליזום קשר באמצעות כתובת דוא"ל שצוינה (tpyrcedrorrim@tuta.io) ומספק מזהה ייחודי.

כאמצעי תקשורת חלופי, השטר מספק גם כתובת דוא"ל נוספת (mirrorrorrim@cock.li). יש לציין כי ההערה מונעת בתוקף שימוש במתווכים לתקשורת, תוך ציון סיכונים פוטנציאליים כגון חיוב יתר, חיוב לא מוצדק ודחיית עסקאות. התוקפים מצהירים על יכולתם לספק שירותי שחזור נתונים מוצפנים ומציעים ערבויות, כולל הדגמת התאוששות הכוללת עד שלושה קבצים כדי לבסס את בקיאותם.

יתרה מכך, שטר הכופר מוציא ייעוץ אזהרה לקורבן, המייעץ במפורש שלא לשנות שמות של קבצים מוצפנים. זה גם מזהיר מפני ניסיון פענוח באמצעות תוכנת צד שלישי, תוך שימת דגש על ההשלכות האפשריות של אובדן נתונים קבוע או רגישות להונאות. הכוונה היא להנחות את הקורבן על דרך הפעולה הבטוחה ביותר כדי למקסם את הסיכויים לשחזור קבצים מוצלח תוך מזעור סיכונים פוטנציאליים.

נקוט באמצעים כדי לחזק את המכשירים שלך מפני זיהומי כופר

תוכנת כופר מהווה איום משמעותי על אבטחת המכשירים הדיגיטליים, עם השלכות אפשריות החל מאובדן נתונים ועד סחיטה פיננסית. יישום אמצעים יזומים הוא חיוני לחיזוק מכשירים נגד זיהומים כאלה. להלן חמישה צעדים יעילים שמשתמשים יכולים לנקוט:

  • עדכן באופן קבוע מערכות הפעלה ותוכנה : שמירה על עדכניות של מערכות הפעלה ותוכנות היא חיונית, שכן עדכונים כוללים לרוב תיקוני אבטחה המטפלים בפרצות. בדוק באופן קבוע והחל עדכונים כדי להפחית את הסיכון של תוכנות כופר לנצל חולשות ידועות.
  • התקנה ותחזוקה של תוכנת אבטחה : שימוש בתוכנת אבטחה מהימנה נותן שכבת הגנה נוספת מפני תוכנות כופר. ודא שהתוכנה נגד תוכנות זדוניות מתעדכנת באופן קבוע וערוך סריקות מתוזמנות כדי לזהות ולחסל איומים פוטנציאליים לפני שהם יכולים לסכן את המכשיר שלך.
  • נהג במשנה זהירות עם קבצים מצורפים וקישורים לדואר אלקטרוני : תוכנת כופר חודרת לעתים קרובות למערכות באמצעות הודעות דיוג המכילות קבצים מצורפים או קישורים זדוניים. נקוט זהירות רבה בעת פתיחת מיילים משולחים לא ידועים, נסו לא ללחוץ על קישורים חשודים, והימנע מהורדת קבצים מצורפים אלא אם כן אימות הלגיטימיות שלהם.
  • גיבוי נתונים באופן קבוע : יצירת גיבויים קבועים של נתונים חיוניים היא אמצעי מניעה קריטי. במתקפת כופר, גיבויים אחרונים מאפשרים למשתמשים לשחזר את הקבצים שלהם מבלי להיכנע לסחיטה. אחסן גיבויים במכשיר חיצוני או בשירות ענן מאובטח.
  • יישם אמצעי אבטחת רשת : חיזוק אבטחת הרשת יכול לסכל התקפות של תוכנות כופר. השתמש בחומת אש ובמערכות זיהוי/מניעת חדירות, השתמש בסיסמאות ייחודיות וחזקות לכל המכשירים והחשבונות, ושקול פילוח רשתות כדי להגביל את ההשפעה הפוטנציאלית של זיהום על המערכת כולה.

על ידי אימוץ אמצעים אלה, משתמשים יכולים לשפר משמעותית את העמידות של המכשירים שלהם נגד תוכנות כופר, שמירה על הנתונים היקרים שלהם ושמירה על שלמות הסביבה הדיגיטלית שלהם.

הטקסט המלא של הערת הכופר הראשית שהשאירה תוכנת הכופר MIRROR הוא:

'MIRROR
All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: tpyrcedrorrim@tuta.io YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:mirrorrorrim@cock.li
We strongly recommend that you do not use the services of intermediaries and first check the prices and conditions directly with us.The use of intermediaries may involve risks such as:
-Overcharging: Intermediaries may charge inflated prices, resulting in improper additional costs to you.
-Unjustified debit: There is a risk that your money may be stolen by intermediaries for personal use and they may claim that we did it.
-Rejection of the transaction and termination of communication: Intermediaries may refuse to cooperate for personal reasons, which may result in termination of communication and make it difficult to resolve issues.
We understand that data loss can be a critical issue, and we are proud to provide you with encrypted data recovery services. We strive to provide you with the highest level of confidence in our abilities and offer the following guarantees:
---Recovery demo: We provide the ability to decrypt up to three files up to 5 MB in size on a demo basis.
Please note that these files should not contain important and critical data.
Demo recovery is intended to demonstrate our skills and capabilities.
---Guaranteed Quality: We promise that when we undertake your data recovery, we will work with the utmost professionalism and attention to detail to ensure the best possible results.
We use advanced technology and techniques to maximize the likelihood of a successful recovery.
---Transparent communication: Our team is always available to answer your questions and provide you with up-to-date information about the data recovery process.
We appreciate your participation and feedback.
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

קובץ הטקסט שנפל על ידי תוכנת הכופר MIRROR מכיל את ההודעה הבאה:

"כל הנתונים שלך ננעלו לנו

אתה רוצה לחזור?

כתוב דוא"ל tpyrcedrorrim@tuta.io או mirrorrim@cock.li'

מגמות

הכי נצפה

טוען...