מסד נתונים של איומים Ransomware תיקון תוכנת כופר

תיקון תוכנת כופר

במהלך הניתוח שלהם של איומי תוכנות זדוניות פוטנציאליות, חוקרי אבטחת סייבר נתקלו בתוכנית זדונית המכונה Repair. תוכנית זו מתפקדת כתוכנת כופר על ידי הצפנת נתונים על מערכות נגועות. עם הסתננות, Repair נועל קבצים רבים ומשנה את שמות הקבצים המקוריים שלהם על ידי הוספת סיומת '.repair'. לדוגמה, קובץ בשם '1.png' יופיע בתור '1.png.repair' ו-'2.pdf' יהפוך ל-'2.pdf.repair' וכן הלאה.

לאחר השלמת תהליך ההצפנה, תיקון מייצר קובץ HTML בשם 'How_to_back_files.html' במערכת שנפרצה. קובץ זה מכיל את פתק הכופר מהתוקפים, הדורש תשלום עבור פענוח. בנוסף, Repair נוקטת טקטיקות סחיטה כפולה על ידי איום על קורבנות בחשיפת הנתונים שלהם. גרסה מסוימת זו של תוכנת הכופר משויכת למשפחת MedusaLocker Ransomware .

תוכנת הכופר לתיקון סוחטת קורבנות על ידי לקיחת נתונים כבני ערובה

הודעת הכופר של Repair מציינת כי תוכנת הכופר המסוימת הזו מכוונת בעיקר לעסקים ולא למשתמשים ביתיים בודדים. ההערה מזכירה במפורש שקבצים בתוך רשת החברה הוצפנו, ונתונים רגישים או אישיים חולצו על ידי התוקפים. היא מדגישה כי רק לפושעי הסייבר יש את היכולת לפתוח את הקבצים המוצפנים. כל ניסיונות של הקורבן לשנות את השם, לשנות או לפענח באופן ידני את הקבצים מוזהרים מפני שהם עלולים להשחית באופן בלתי הפיך את הנתונים.

כדי להתחיל את תהליך הפענוח, הקורבנות נדרשים לשלם כופר. אי עמידה בדרישה זו עלולה לגרום לדליפה או למכירה של הנתונים הגנובים על ידי התוקפים. בנוסף, סכום הכופר גדל אם מגע עם פושעי הסייבר לא יתחיל תוך 72 שעות. לפני ביצוע התשלום, הקורבנות רשאים לבדוק את הפענוח על עד שלושה קבצים פחות קריטיים.

מומחי אבטחת מידע מזהירים כי פענוח ללא מעורבות התוקפים אינו מעשי בדרך כלל. חריגים לכלל זה נדירים ומתרחשים בדרך כלל במקרים בהם תוכנת הכופר פגומה מיסודה.

יתר על כן, אין ערובה שפושעי סייבר יספקו את מפתחות הפענוח או התוכנה המובטחים גם לאחר קבלת תשלום. לכן, מומלץ מאוד שלא להיענות לדרישותיהם, שכן פעולה זו לא רק שאינה מבטיחה שחזור קבצים אלא גם מנציחה פעילות פלילית.

בעוד שהסרת Repair Ransomware ממערכת ההפעלה מונעת הצפנת נתונים נוספת, היא אינה משחזרת קבצים שכבר הושפעו מתוכנת הכופר.

נקוט באמצעים כדי להגן על הנתונים והמכשירים שלך מפני התקפות תוכנה זדונית

הגנה על נתונים והתקנים מפני התקפות תוכנות זדוניות דורשת גישה רב-גונית הכוללת גם אמצעי מניעה וגם אמצעי תגובה. הנה כמה צעדים עיקריים שמשתמשים יכולים לנקוט:

  • שמור על עדכון תוכנה : עדכן באופן קבוע מערכות הפעלה, יישומי תוכנה ותוכניות אנטי-וירוס כדי לתקן נקודות תורפה ולהגן מפני ניצול ידוע. התקפות תוכנה זדוניות רבות מנצלות תוכנה מיושנת.
  • השתמש בסיסמאות חזקות : השתמש תמיד בסיסמאות ייחודיות עבור כל החשבונות, כולל דואר אלקטרוני, מדיה חברתית ובנקאות מקוונת. שקול את היתרונות של שימוש במנהל סיסמאות כדי ליצור ולאחסן סיסמאות חזקות בצורה מאובטחת.
  • אפשר אימות דו-גורמי (2FA) : יישם 2FA במידת האפשר כדי למקסם את אבטחת החשבונות. זה מבטיח שגם אם סיסמה נפגעת, נדרש שלב אימות משלים לגישה.
  • היזהר עם דוא"ל : היזהר מהודעות דוא"ל לא רצויות, במיוחד כאלו המכילות קבצים מצורפים או קישורים משולחים לא ידועים. הימנע מלחיצה על קישורים מפוקפקים או הורדת קבצים מצורפים מהודעות דוא"ל שנראות חשודות או בלתי צפויות.
  • גיבוי נתונים באופן קבוע : שמור על גיבויים קבועים של קבצים נחוצים ונתונים אחרים להתקן אחסון חיצוני או שירות ענן. ודא שהגיבויים מאוחסנים בצורה מאובטחת ואינם נגישים ישירות מהרשת כדי למנוע מהם להיפגע בהתקפת תוכנה זדונית.
  • השתמש בתוכנת אבטחה : התקן ועדכן באופן קבוע תוכנת אנטי-תוכנות זדוניות מכובד בכל המכשירים. תוכניות אלו יכולות לזהות ולהסיר איומים של תוכנות זדוניות, כמו גם לספק הגנה בזמן אמת מפני איומים חדשים.
  • יישם אמצעי אבטחת רשת : השתמש בחומות אש, מערכות זיהוי חדירה (IDS) ומערכות מניעת חדירה (IPS) כדי לנטר ולסנן את תעבורת הרשת לאיתור פעילות חשודה. פלח רשתות כדי להגביל את התפשטות תוכנות זדוניות במקרה של הפרה.
  • השכל את המשתמשים : הצג תוכניות הדרכה ומודעות כדי ללמד משתמשים לגבי הסיכונים של תוכנות זדוניות וכיצד לזהות איומים פוטנציאליים. למד אותם לזהות דוא"ל דיוג, קישורים חשודים וטקטיקות נפוצות אחרות בשימוש על ידי פושעי רשת.
  • סרוק באופן קבוע לאיתור תוכנות זדוניות : בצע סריקות תוכנה זדוניות רגילות בכל המכשירים כדי לזהות ולהסיר כל תוכנה לא בטוחה שייתכן וחמקה מההגנות הראשוניות.

על ידי ביצוע צעדים אלה, משתמשים יכולים לשפר באופן משמעותי את האבטחה של הנתונים והמכשירים שלהם, ולהפחית את הסיכון להתקפות תוכנות זדוניות.

בפתק הכופר שנוצר על ידי תוכנת הכופר לתיקון נכתב:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

מגמות

הכי נצפה

טוען...