כופרת Prey

הגנה על מכשירים אישיים וארגוניים מפני תוכנות זדוניות כבר אינה אופציונלית, היא חיונית. פושעי סייבר מפתחים ללא הרף כלים מתקדמים יותר כדי לפגוע בנתונים, ותוכנות כופר נותרות אחת האיומים ההרסניים ביותר. אחת הדוגמאות האחרונות לסוג זה של תוכנות זדוניות היא Prey Ransomware, תוכנה זדונית שזוהתה כגרסה של משפחת MedusaLocker הידועה לשמצה. איום זה תוכנן במיוחד להצפין קבצים, לסחוט קורבנות תמורת כופר, ולדלוף נתונים גנובים באופן פוטנציאלי אם הדרישות לא נענות.

מתקפה בלתי פוסקת על נתונים

לאחר הפעלתה על מערכת ממוקדת, תוכנת הכופר Prey מתחילה להצפין קבצים באמצעות שילוב של אלגוריתמים קריפטוגרפיים RSA ו-AES, שכמעט בלתי אפשרי לפצח ללא מפתחות הפענוח של התוקפים. התוכנה הזדונית מוסיפה את הסיומת '.prey35' לכל קובץ מוצפן, והופכת שמות כגון 'photo.png' ל-'photo.png.prey35'.

לאחר תהליך ההצפנה, תוכנת הכופר משנה את רקע שולחן העבודה ומשחררת הודעת כופר בשם 'HOW_TO_RECOVER_DATA.html'. ההודעה מודיעה לקורבן כי רשת החברה שלהם נפגעה, קבצים הוצפנו ומידע רגיש הוסנן. הקורבנות מתבקשים ליצור קשר עם התוקפים תוך 72 שעות או להתמודד עם דרישות כופר מוגברות וחשיפת מידע גנוב לציבור.

ההבטחה המטעה של הפענוח

בהודעת הכופר נטען כי הקורבנות יכולים לבדוק פענוח על עד שלושה קבצים לא חיוניים לפני התשלום. עם זאת, טענות כאלה נועדו לבנות אמון כוזב. מומחי אבטחת סייבר מדגישים כי תשלום הכופר אינו מבטיח שחזור קבצים, ובמקרים רבים, התוקפים לעולם לא מספקים את מפתח הפענוח או הכלי שהובטחו. יתר על כן, תשלום רק מלבה פעולות פליליות נוספות ומעודד התקפות חדשות.

פענוח ללא מעורבות התוקף בדרך כלל בלתי אפשרי אלא אם כן תוכנת הכופר מקודדת בצורה גרועה או שכבר מפוענחת על ידי חוקרים. עבור רוב הקורבנות, ההתאוששות מסתמכת אך ורק על זמינות של גיבויים מאובטחים וקיימים מראש.

שיטות הפצה ווקטורי זיהום

כמו רוב תוכנות הכופר, Prey מופצת באמצעות פישינג, הנדסה חברתית והורדות זדוניות. ההדבקה מתחילה לעיתים קרובות כאשר משתמשים תמימים פותחים קבצים מצורפים או קישורים מטעים. הקבצים עשויים להגיע בפורמטים רבים, כולל ZIP, RAR, PDF, EXE או מסמכי Microsoft Office המכילים פקודות מאקרו זדוניות. פתיחת קבצים אלה בלבד יכולה להפעיל את שרשרת ההדבקה.

האיום עלול להתפשט גם באמצעות:

  • סוסים טרויאניים ומטעיני תוכנות שמתקינות תוכנות כופר ברקע.
  • הורדות מהירות או קמפיינים של פרסום זדוני.
  • הודעות דואר זבל המכילות קבצים מצורפים או קישורים נגועים.
  • עדכוני תוכנה מזויפים או מפעילי תוכנה פיראטיים ("סדקים").
  • רשתות עמית לעמית (P2P) ואתרי תוכנה חינמיים לא אמינים.
  • התפשטות רשת, שבה תוכנות כופר נעות רוחבית על פני מערכות מחוברות או התקני אחסון חיצוניים.
  • הסרת האיום ושחזור קבצים

    אם תוכנת הכופר Prey מדביקה מערכת, נדרשת פעולה מיידית. יש להסיר לחלוטין את התוכנה הזדונית כדי למנוע הצפנה נוספת. בעוד שהסרה מונעת נזק נוסף, היא לא תפענח קבצים שנפגעו. שיטת השחזור הבטוחה ביותר היא שחזור נתונים מגיבויים נקיים ולא מקוונים שנוצרו לפני שהתרחשה ההדבקה.

    על הקורבנות להימנע מאינטראקציה עם פתק הכופר ובמקום זאת לפנות לעזרה מאנשי מקצוע בעלי מוניטין בתחום אבטחת הסייבר או מצוותי תגובה לאירועים. חשוב גם לדווח על האירוע לרשויות המקומיות לפשעי סייבר.

    בניית הגנה חזקה: נוהלי אבטחה חיוניים

    מניעת הדבקות של תוכנות כופר כמו Prey דורשת שילוב של מודעות, היגיינה דיגיטלית טובה ואמצעי אבטחה טכניים. משתמשים יכולים להפחית משמעותית את הסיכון על ידי יישום אמצעי האבטחה הבאים:

    1. צעדי הגנה פרואקטיביים
    • שמרו על מערכות הפעלה, תוכנות וכלי אנטי-וירוס מעודכנים.
    • הפעל אימות רב-גורמי (MFA) במידת האפשר.
    • השתמשו בחבילת אבטחה אמינה עם ניטור איומים בזמן אמת.
    • השבת פקודות מאקרו ב-Microsoft Office וחסום הורדות אוטומטיות.
    • הימנעו מפתיחת קבצים מצורפים בלתי צפויים או לחיצה על קישורים משולחים לא ידועים.
    1. נהלי גיבוי וניהול נתונים
    • שמור גיבויים מרובים של נתונים, אחד בשרת מרוחק (ענן) ואחר במכשיר פיזי מנותק (כונן קשיח חיצוני, USB).
  • יש לוודא באופן קבוע את תקינות הגיבוי כדי להבטיח שניתן לשחזר את הקבצים.
  • בידוד מערכות גיבוי מהרשת הראשית כדי למנוע הדבקה צולבת.
  • מסקנה: ערנות היא ההגנה הטובה ביותר

    עלייתן של תוכנות הכופר Prey מדגישה את ההתפתחות המתמשכת של איומי סייבר ואת הצורך בערנות מתמדת. תשלום הכופר רק מעמיק את הבעיה, בעוד שמניעה והיערכות נותרות ההגנה היעילה ביותר. על ידי תרגול הרגלי אבטחת סייבר חזקים, שמירה על גיבויים קבועים והימנעות מהתנהגות מקוונת מסוכנת, משתמשים יכולים להפחית משמעותית את הסיכוי ליפול קורבן לתוכנות כופר כמו Prey.

    System Messages

    The following system messages may be associated with כופרת Prey:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    מגמות

    הכי נצפה

    טוען...