מסד נתונים של איומים Ransomware הפעל תוכנת כופר

הפעל תוכנת כופר

תוכנת Runsomware היא סוג של תוכנה מאיימת שנועלת את קורבנותיה מחוץ לקבצים או למערכות שלהם, ודורשת תשלום כופר עבור פענוחן. התקפות אלו נועדו לסחוט כספים מקורבנות, ולעתים קרובות גורמות להפרעה משמעותית ולהפסד כספי.

Runsomware היא גרסה של תוכנת כופר שנוצרה במיוחד כדי לסחוט קורבנות תמורת כסף. חוקרי אבטחת מידע זיהו אותו במהלך ניתוחם של איומים מזיקים שונים. תוכנת Runsomware פועלת על ידי הצפנת מגוון רחב של קבצים והוספה של סיומת ספציפית לשמות הקבצים שלהם. זה גם יוצר פתק כופר בקובץ בשם 'How_to_back_files.html'.

לדוגמה, Run משנה את שמות הקבצים על ידי שינוי '1.doc' ל-'1.doc.run10' ו-'2.pdf' ל-'2.pdf.run10', כאשר המספר בסיומת משתנה בהתאם לגרסה הספציפית של הקובץ כופרה. חוקרים זיהו גם שהאיום הזה הוא חלק ממשפחת MedusaLocker Ransomware .

ה-Run Ransomware נועל קבצים וסוחט קורבנות

פתק הכופר מ-Run Ransomware מזהיר את הקורבנות שהנתונים שלהם הוצפנו באמצעות אלגוריתמי הצפנה RSA ו-AES חזקים. הוא מזהיר משינוי שמות או שינוי של הקבצים המוצפנים ומזהיר שכל ניסיון להשתמש בתוכנת צד שלישי כדי לשחזר את הקבצים עלול לגרום לפגיעה קבועה בנתונים. ההערה קובעת שרק לפושעי הסייבר האחראים על תוכנת הכופר של Run יש את האמצעים לפענח את הקבצים.

כדי ליזום תקשורת, פתק הכופר מספק שתי כתובות דוא"ל (ithelp01@securitymy.name ו-ithelp01@yousheltered.com) וקישור לשירות צ'אט מבוסס Tor. הקורבנות מתבקשים ליצור קשר עם גורמי האיום תוך 72 שעות כדי להימנע מדרישת כופר מוגברת לכלי הפענוח.

אמנם זה נכון שקורבנות בדרך כלל לא יכולים לפענח את הקבצים שלהם ללא הכלים הייחודיים שבידי התוקפים, אבל יש להקפיד על תשלום הכופר. אין ערובה שפושעי הסייבר יספקו את כלי הפענוח הדרושים גם לאחר ביצוע התשלום. במקום זאת, מומלץ לקורבנות לחפש כלי פענוח של צד שלישי באינטרנט כפתרון פוטנציאלי כדי למנוע גם אובדן נתונים וגם ניצול פיננסי.

בנוסף, חיוני לנקוט בפעולה ולהסיר את תוכנת הכופר ממערכות נגועות בהקדם האפשרי. זה מונע הצפנה נוספת של נתונים ומפחית את הסיכון של התפשטות תוכנת הכופר למחשבים אחרים באותה רשת מקומית.

אל תיקח סיכונים עם אבטחת הנתונים והמכשירים שלך

כדי להגן טוב יותר על המכשירים והנתונים שלהם מפני תוכנות זדוניות ותוכנות כופר, על המשתמשים ליישם מערך מקיף של אמצעי אבטחה. אמצעים אלה כוללים הן פעולות מניעה והן אסטרטגיות תגובה כדי להבטיח הגנה איתנה מפני איומים כאלה:

  • גיבויים רגילים : גבה לעתים קרובות את הנתונים הדרושים שלך לכונן קשיח עצמאי או לאחסון ענן מאובטח. ודא שהגיבויים האלה נשמרים במצב לא מקוון או ברשת נפרדת כדי למנוע את הסיכוי שהם יוצפנו במקרה של התקפה.
  • תוכנה נגד תוכנות זדוניות : התקן תוכניות נגד תוכנות זדוניות מכובדות בכל המכשירים. שמור על תוכניות אלה מעודכנות ואפשר סריקה בזמן אמת כדי לחשוף ולחסום איומי תוכנה זדונית לפני שהם עלולים לגרום נזק.
  • עדכוני מערכת ותוכנה : עדכנו את היישומים ומערכות ההפעלה שלכם על ידי החלת תיקוני האבטחה העדכניים ביותר. אפשר עדכונים אוטומטיים כדי להבטיח הגנה בזמן מפני נקודות תורפה שהתגלו לאחרונה.
  • סיסמאות חזקות וייחודיות : השתמש בסיסמאות גמישות וייחודיות עבור כל החשבונות והמכשירים. מנהל סיסמאות יכול לסייע ביצירה ואחסון של סיסמאות אלה בצורה מאובטחת. אפשר אימות דו-גורמי (2FA) בכל מקום אפשרי עבור אבטחה נוספת.
  • דוא"ל וגלישה באינטרנט זהירות : היזהר עם קבצים מצורפים לדוא"ל או קישורים המסופקים על ידי מקורות לא ידועים או לא מהימנים. אחרי הכל, מיילים הונאה הם שיטה נפוצה להעברת תוכנות כופר.
  • אבטחת רשת : אבטח את רשת ה-Wi-Fi שלך באמצעות סיסמה והצפנה חזקה (רצוי WPA3). הימנע משימוש ב-Wi-Fi ציבורי לפעילויות רגישות; במידת הצורך, השתמש ברשת פרטית וירטואלית (VPN) כדי להגן על הנתונים שלך.
  • בקרת גישה והרשאות משתמש : הגבל את הרשאות המשתמש במכשירים שלך. הימנע משימוש בחשבונות עם הרשאות ניהול לפעילויות יומיומיות. זה ממזער את הנזק הפוטנציאלי אם מכשיר נגוע.
  • השבת מאקרו : השבת פקודות מאקרו בקבצי אופיס כברירת מחדל, אלא אם אתה בטוח שהן ממקור מהימן. ניתן להשתמש בפקודות מאקרו כדי להפעיל קוד גרוע.
  • על ידי שילוב אמצעי אבטחה אלה, משתמשים יכולים להפחית באופן משמעותי את הסיכון לזיהומים של תוכנות זדוניות ותוכנות כופר, להגן על הנתונים שלהם ולהבטיח סביבת מחשוב מאובטחת יותר.

    פתק הכופר שנוצר על ידי Runsomware הוא:

    'YOUR PERSONAL ID:
    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to
    solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on
    a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free
    to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    ithelp01@securitymy.name
    ithelp01@yousheltered.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tor-chat to always be in touch:

    qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion'

    מגמות

    הכי נצפה

    טוען...