SchrodingerCat Ransomware

חוקרים מזהירים משתמשים לגבי תוכנה זדונית שזוהתה לאחרונה בשם SchrodingerCat, הנכללת בקטגוריה של תוכנות כופר. האיום הספציפי הזה מתוכנן להצפין את הנתונים המאוחסנים במכשירים של קורבנותיו ולאחר מכן דורש תשלומי כופר עבור הפענוח לכאורה של הנתונים המוצפנים.

עם הפעלה במכשירים שנפגעו, SchrodingerCat מצפין קבצים ומשנה את שמות הקבצים שלהם על ידי הוספת סיומת '.schrodingercat'. לדוגמה, קובץ בשם בהתחלה '1.png' יהפוך ל-'1.png.schrodingercat', בעוד '2.pdf' יהפוך ל-'2.pdf.schrodingercat' וכן הלאה.

לאחר תהליך ההצפנה, SchrodingerCat מייצר פתק כופר בשם 'how_to_back_files.html'. לאחר חקירה, התברר כי תוכנת הכופר הזו מכוונת בעיקר לארגונים גדולים ולא למשתמשים ביתיים בודדים. יתר על כן, אושר כי SchrodingerCat הוא גרסה השייכת למשפחת Globe Imposter Ransomware .

קורבנות של תוכנת הכופר של SchrodingerCat מאבדים גישה לקבצים ונתונים חשובים

הודעת הכופר שהוציאה SchrodingerCat מתארת את הפשרה של הרשת הארגונית של הקורבן, ומדגישה שהקבצים המאוחסנים בה הוצפנו. ההערה מציינת כי הדרך היחידה לשחזר גישה לנתונים הנעולים היא באמצעות רכישת מפענח במחיר של 0.15 BTC (מטבע קריפטו של ביטקוין). בזמן כתיבת שורות אלה, זה שווה לקרוב לעשרת אלפים דולר, בהתחשב בשערי החליפין המשתנים ללא הרף.

הפתק, תוך פירוט ההשלכות של אי ציות, מייעץ שלא לערב מתווכים ומציע תקשורת ישירה עם התוקפים. סירוב לשלם את הכופר גורם לפושעי סייבר לאיים במכירה פומבית או בהדלפה של נתונים רגישים שנגנבו מהרשת. יתר על כן, הפושעים עשויים לפנות ללקוחותיו של הקורבן, ולהציע להם את האפשרות לרכוש את המידע שנפגע.

חוקרים מדגישים את חוסר האפשרות האופיינית של פענוח נתונים המושפעים מתוכנות כופר ללא מעורבות התוקפים. גם אם ייענו על דרישות הכופר, הקורבנות לרוב לא מקבלים את מפתחות הפענוח או התוכנה שהובטחו. לפיכך, מומלץ מאוד לשלם את הכופר, שכן שחזור נתונים אינו מובטח, והכניעה לדרישות מנציחה פעילות פלילית.

כדי לעצור הצפנות נוספות על ידי תוכנת הכופר של SchrodingerCat, יש למגר אותה ממערכת ההפעלה. עם זאת, חשוב לציין שהסרה לא תחזיר את שלמות הקבצים שכבר הושפעו.

אל תיקח סיכונים עם בטיחות המכשירים והנתונים שלך

משתמשים יכולים לשפר את ההגנה של המכשירים והנתונים שלהם מפני תוכנות זדוניות ותוכנות כופר באמצעות מספר אמצעים יזומים:

  • השתמש בתוכנת אבטחה מהימנה : התקן תוכנת אנטי-זדונית מוכרת בכל המכשירים. ודא שהתוכניות שלך מתעדכנות באופן קבוע כדי לזהות ולהפחית את האיומים האחרונים.
  • שמור על עדכון תוכנה : עדכן באופן קבוע מערכות הפעלה, יישומי תוכנה וקושחה כדי לתקן פרצות אבטחה. תוכנות זדוניות רבות מנצלות נקודות תורפה ידועות, כך שהישארות מעודכנת עוזרת למזער סיכונים.
  • היזהר עם קבצים מצורפים וקישורים לדוא"ל : היזהר כאשר אתה מתמודד עם קישורים או קבצים מצורפים לדוא"ל, במיוחד משולחים לא ידועים או חשודים. ודא את האותנטיות של מיילים והימנע מהורדת קבצים מצורפים או לחיצה על קישורים ממקורות שנראים מפוקפקים.
  • אפשר הגנת חומת אש : הפעל והגדר חומות אש במכשירים ורשתות כדי לנטר ולשלוט בתעבורת רשת נכנסת ויוצאת. חומות אש משמשות מחסום בין רשת פנימית מהימנה לרשתות חיצוניות לא מהימנות, ועוזרות לחסום גישה לא מורשית ופעילויות זדוניות.
  • הגדר סיסמאות חזקות ואימות רב-גורמי (MFA) : השתמש בסיסמאות בלתי שבירה וייחודיות עבור כל החשבונות והמכשירים. שקול ליישם אימות רב-גורמי (MFA) בכל מקום אפשרי, מה שמרחיב את האבטחה על ידי דרישת אימות נוסף מעבר לסיסמה בלבד.
  • גיבוי נתונים באופן קבוע : גבה באופן קבוע נתונים חשובים להתקני אחסון חיצוניים או שירותים מבוססי ענן. במקרה של הדבקה בתוכנה זדונית או התקפת תוכנת כופר, גיבויים מבטיחים שניתן לשחזר נתונים ללא צורך בתשלום כופר.
  • הגבל את הרשאות המשתמש : הגבל את הרשאות המשתמש במכשירים וברשתות רק למה שנחוץ לתפקוד העבודה שלהם. זה מגביל את ההשפעה הפוטנציאלית של תוכנות זדוניות על ידי צמצום הגישה שיש לתוקפים לנתונים ולמשאבי מערכת רגישים.
  • יישם פילוח רשת : פלח רשתות למקטעים קטנים יותר ומבודדים כדי להכיל ולהפחית את התפשטות תוכנות זדוניות. זה עוזר למנוע תנועה צידית בתוך הרשת ומגביל את הנזק שנגרם מזיהום.
  • הישאר מעודכן ועירני : הישאר מעודכן לגבי איומים מתפתחים ושיטות עבודה מומלצות לאבטחה באמצעות מקורות מכובדים כגון בלוגי אבטחה, פורומים ואמצעי חדשות.
  • ההערה הדורשת כופר שהופק על ידי SchrodingerCat Ransomware היא:

    'YOUR PERSONAL ID

    ENGLISH

    YOUR CORPORATE NETWORK LOCKED!

    ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.

    TO RESTORE FILES YOU WILL NEED A DECRYPTOR!

    To get the decryptor you should:

    Pay for decrypt your network - 0.15 BTC

    Buy BTC on one of these sites

    hxxps://binance.com

    hxxps://www.coinbase.com

    Any site you trust

    Bitcoin Wallet: 3Pvn*************MLA5

    Our contacts:

    email: yourdatahelp@seznam.cz

    ToxID: CA04B61C320C50D12A2C1B95B5062474B5C00B995B588D0B3781DC052CBF9A354CD10F96C84D

    You can download TOXChat here : hxxps://tox.chat/download.html

    The message must contain your Personal ID! it is at top of this document.

    HOW IT WORKS.

    If you need a decrypter or return information, please contact us directly ! The guarantee of successful deals is only a direct contact! Don't shy... It's just business for us and we are always ready for polite and mutually beneficial communication.

    What's problem with intermediaries?!

    Very often intermediaries take money for themselves, it looks something like this: You turn to an intermediary for help, who promises you huge discounts and professional solutions to problems. Afterwards, intermediary contacts us to conduct a decrypt test, receives decrypted files, and then asks you to transfer money to a wallet not related to us. Having received money, intermediary assures client in every possible way that he did not receive decrypter or simply disappears with money. REMEMBER! - We only have wallet that is indicated in this html (first and last 4 characters) When transferring money to any other wallet, you are not transferring it to us.

    deception using various Universal Decryptors for 30% of cost or at a fixed price has become very common. With beautiful pictures or enticing videos on YouTube, where they will show you how it works "Universal Software" - which in reality does not work, but is a Trojan for stealing bitcoin or another cryptolocker, before installing something like that - test it on an isolated network computer and you can see that it is useless. Globeimposter 2.0 namely, this is what you see on your network 🙂 can't be deciphered by anything! Besides original key... only one who created Build has key!- this is us. Contact real professionals like - hxxps://www.bleepingcomputer.com/forums/, or any large anti-virus companies - - they can tell you all horror of situation.

    Considering above, we reserve right to request KYC confirmation. For example, send us a message from your corporate email on behalf of Company Director or IT department. We know their original emails - since we carefully study network before work 🙂 By contacting directly, you can count on a friendly conversation, a business-like approach... and possibly a good discount (discount depends on many circumstances, size of company,size of ransom, our checks of your accounting, phase of the Moon, etc.)

    WHAT HAPPENS IF YOU DON'T PAY

    In case of non-payment, we organize an auction on various sites in DarkNet and try to sell files leaked from your network to interested parties.

    Next, we use mail + any other contacts of your clients, and notify them of what happened, perhaps they will be interested so that information does not get into public domain and will be ready to buy out information separately.

    -If there are no willing to buy, we simply publish everything that we have in the public resources.

    -------------------------------------

    © 2024 Nacugunder Corporation | All Rights Reserved.'

    מגמות

    הכי נצפה

    טוען...