SRC Ransomware
במהלך חקירתם של איומי תוכנות זדוניות, חוקרי אבטחת סייבר זיהו תוכנת כופר ספציפית המכונה SRC. ברגע ש-SRC Ransomware חודרת למכשיר של קורבן, היא מתחילה להצפין סוגי קבצים שונים. לאחר מכן הוא משנה את שמות הקבצים המקוריים על ידי הוספת מזהה קורבן ייחודי, כתובת הדוא"ל 'restoreBackup@cock.li' וה-. סיומת 'SRC'.
בנוסף להצפנת הקבצים, תוכנת הכופר של SRC מחליפה את תמונת הטפט של שולחן העבודה ומפילה פתק כופר במכשיר. ההודעה הדורשת כופר מאוחסנת בקובץ טקסט בשם '+README-WARNING+.txt.' לדוגמה, SRC Ransomware משנה את שם הקובץ '1.doc' ל-'1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' ו-'2.pdf' ל-'2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'
מומחים אישרו שתוכנת הכופר הספציפית הזו היא חלק ממשפחת התוכנות הזדוניות של Makop .
תוכנת הכופר של SRC עשויה להשאיר קורבנות ללא יכולת לגשת לנתונים שלהם
פתק הכופר שהשאירה SRC Ransomware מודיע לקורבנותיה שהקבצים שלהם הוצפנו אך מבטיח שמבנה הקבצים נשאר שלם כדי למנוע נזק לנתונים. הוא קובע כי יש צורך בתשלום כדי לפענח את הקבצים ומציע לפענח שני קבצים לדוגמה כדי להוכיח את יכולתם. ההערה מספקת כתובת דואר אלקטרוני (restoreBackup@cock.li) ומזהה TOX ליצירת קשר עם התוקפים.
בנוסף, פתק הכופר מייעץ לקורבנות שלא לנסות לשנות את הקבצים המוצפנים או להשתמש בכלי פענוח של צד שלישי, מכיוון שפעולות אלו עלולות לגרום לאובדן נתונים לצמיתות.
ברגע שתוכנת הכופר מצפינה קבצים במחשב, קבצים אלה הופכים לבלתי נגישים עד לשימוש בכלי פענוח. בדרך כלל, רק לתוקפים יש את כלי הפענוח הדרוש. עם זאת, תשלום הכופר הוא מסוכן מכיוון שהתוקפים עשויים שלא לספק את כלי הפענוח. יתרה מכך, יצירת קשר עם פושעי הסייבר עלולה לחשוף את המשתמשים לסיכוני פרטיות ואבטחה שונים.
חיוני להסיר את תוכנת הכופר מהמערכות המושפעות כדי למנוע ממנה להתפשט למחשבים אחרים ברשת או להצפין עוד קבצים באותה מערכת. עם זאת, הסרת תוכנת הכופר לא תשחזר את הקבצים שכבר הוצפנו.
יישם אמצעי אבטחה חזקים כדי להגן על המכשירים שלך מפני איומי תוכנות זדוניות ותוכנות כופר
כדי להגן על המכשירים שלהם מפני תוכנות זדוניות ותוכנות כופר, מומלץ מאוד למשתמשים ליישם את אמצעי האבטחה הבאים:
גיבויים רגילים :
גיבויים תכופים: גבה באופן קבוע נתונים חשובים לכוננים חיצוניים או לאחסון בענן. ודא שהגיבויים נשמרים במצב לא מקוון או שהם מרווחים באוויר כדי למנוע מתוכנות כופר להצפין אותם.
בדיקת גיבוי: בדוק מעת לעת גיבויים כדי להבטיח שניתן לשחזר נתונים בהצלחה.
תוכנה נגד תוכנות זדוניות :
הגנה מקיפה: התקן תוכנת אנטי-זדונית מוכרת המספקת הגנה בזמן אמת ועדכונים שוטפים.
סריקות רגילות: בצע סריקות מערכת מלאות לעתים קרובות כדי לזהות ולהסיר איומים פוטנציאליים.
עדכוני תוכנה :
עדכונים בזמן: עדכן את תוכנת מערכת ההפעלה עם תיקוני האבטחה האחרונים.
עדכונים אוטומטיים: אפשר עדכונים אוטומטיים במידת האפשר כדי להבטיח תיקון בזמן של פגיעויות.
אבטחת דוא"ל :
מסנני דואר זבל: השתמש במסנני דואר זבל חזקים כדי לחסום הודעות דואר דיוג וקבצים מצורפים זדוניים. זהירות עם קבצים מצורפים: הימנע מגישה לקבצים מצורפים לדואר אלקטרוני ולקישורים ממקורות לא ידועים או חשודים.
אבטחת רשת :
חומות אש: אפשר והגדר חומות אש כדי לנטר ולשלוט בתעבורת רשת נכנסת ויוצאת.
חיבורים מאובטחים: השתמש ב-VPN כדי לאבטח חיבורי אינטרנט, במיוחד בעת שימוש ב-Wi-Fi ציבורי.
בקרות גישה :
הרשאות משתמש: הגבל את הרשאות המשתמש למינימום הדרוש לביצוע המשימות שלהם, צמצום ההשפעה של זיהומים פוטנציאליים.
סיסמאות חזקות: הטמעו סיסמאות יעילות וייחודיות עבור כל החשבונות ושנו אותן באופן קבוע. השתמש באימות רב-גורמי (MFA) עבור שכבת אבטחה נוספת.
הדרכה למודעות אבטחה :
הדרכת עובדים: למד את העובדים והמשתמשים על הסיכונים של תוכנות זדוניות ותוכנות כופר, נוהלי אינטרנט בטוחים וכיצד לזהות ניסיונות דיוג.
חינוך מתמשך: ספק הכשרה מתמשכת למודעות לאבטחה כדי לשמור על המשתמשים מוארים לגבי האיומים וטכניקות המניעה העדכניות ביותר.
בקרת יישומים :
רשימת היתרים: קבע רשימת היתרים של יישומים כדי להבטיח שרק תוכנות מאושרות יכולות לפעול ברשת.
ניטור: עקוב באופן קבוע אחר אפליקציות מותקנות והסר כל מיותר או חשוד.
על ידי יישום אמצעי אבטחה מקיפים אלה, משתמשים יכולים להימנע מהידבקויות של תוכנות זדוניות ותוכנות כופר ולהגן על הנתונים והמכשירים שלהם מפני איומים פוטנציאליים.
הטקסט של פתק הכופר שנוצר על ידי SRC Ransomware הוא:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'