Baza prijetnji Ransomware Destroy Ransomware

Destroy Ransomware

Korisnici moraju zaštititi svoje uređaje od sofisticiranih prijetnji zlonamjernog softvera. Među tim prijetnjama, ransomware se pokazao kao jedan od najopasnijih, ciljajući datoteke, mreže i osjetljive podatke. Jedna takva novootkrivena varijanta ransomwarea, poznata kao Destroy Ransomware, izaziva značajnu zabrinutost i za pojedince i za tvrtke. Njegova sposobnost šifriranja datoteka i eksfiltracije podataka čini ga nevjerojatnim cyber oružjem.

Što je Destroy Ransomware?

Destroy Ransomware dio je ozloglašene obitelji ransomwarea izvedene iz soja MedusaLocker . Nakon što se izvrši na ciljnom uređaju, šifrira datoteke, dodajući svakoj od njih jedinstvenu ekstenziju. Na primjer, datoteka inicijalno nazvana '1.png' pojavit će se kao '1.png.destry30' nakon napada. Broj u proširenju može se razlikovati ovisno o specifičnoj varijanti ransomwarea. Napadači ne samo da zaključavaju žrtvine datoteke, već također tvrde da su ukrali povjerljive podatke, koje prijete da će procuriti ili prodati ako se ne plati otkupnina.

Nakon dovršetka enkripcije Destroy Ransomware isporučuje bilješku o otkupnini pod nazivom 'How_to_back_files.html.' Ova bilješka navodi da je mreža žrtve ugrožena, da su kritične datoteke kodirane i da su osjetljivi podaci prikupljeni. Zahtjev za otkupninom ostavljen je dvosmislen, s upozorenjem da izbjegavate korištenje alata za dešifriranje trećih strana ili modificiranje zaključanih datoteka jer bi to moglo dovesti do trajnog gubitka podataka. Napadači nude ograničeno "testno dešifriranje" do tri datoteke kako bi izgradili povjerenje sa žrtvom, ali stručnjaci za kibernetičku sigurnost snažno ne preporučuju usklađenost sa zahtjevom za otkupninom.

Zahtjevi za otkupninu i rizici

Kao i mnoge varijante ransomwarea, Destroy Ransomware ima za cilj potaknuti žrtve da plate otkupninu, obično u kriptovaluti, kako bi ponovno dobile pristup svojim šifriranim datotekama. Međutim, rizici povezani s pridržavanjem su znatni. Plaćanje otkupnine ne jamči povrat vaših podataka—kibernetički kriminalci često zadržavaju ključ za dešifriranje čak i nakon što prime uplatu. U mnogim slučajevima žrtve ostaju bez ikakvog načina povrata svojih datoteka, a njihovi ukradeni podaci i dalje se mogu prodati ili procuriti.

Osim financijskog učinka, plaćanje otkupnine podupire kriminalne pothvate. Prijenosom novca napadačima, žrtve nenamjerno financiraju razvoj naprednijih varijanti ransomwarea, što produžava ciklus kibernetičkog kriminala.

Širenje Destroy Ransomwarea: Kako se inficira?

Destroy Ransomware, poput drugih oblika zlonamjernog softvera, obično se širi putem krađe identiteta i tehnika društvenog inženjeringa. Napadači koriste obmanjujuću e-poštu ili poruke kako bi prevarili žrtve da preuzmu lažne datoteke prerušene u legitiman sadržaj. Te datoteke mogu imati različite oblike, uključujući ZIP arhive, izvršne datoteke, Office dokumente, PDF-ove i JavaScript datoteke.

U nekim slučajevima dovoljno je samo otvaranje zaražene datoteke da pokrene infekciju ransomwareom. Drive-by preuzimanja, zlonamjerni privici i poveznice u spam porukama također su uobičajene metode isporuke ransomwarea. Osim toga, Destroy Ransomware može se distribuirati putem nepouzdanih izvora preuzimanja, kao što su web-mjesta trećih strana, peer-to-peer mreže, lažna ažuriranja softvera i ilegalni krekovi softvera. Neke verzije ransomwarea također se mogu širiti lokalnim mrežama ili putem zaraženih prijenosnih uređaja za pohranu kao što su USB pogoni.

Uklanjanje Destroy Ransomwarea: Što trebate znati

Ako se vaš uređaj zarazi Destroy Ransomwareom, uklanjanje zlonamjernog softvera neophodno je kako bi se spriječilo daljnje šifriranje datoteka. Međutim, važno je napomenuti da se uklanjanjem ransomwarea ne vraćaju već šifrirani podaci. Zbog toga su održavanje redovitih sigurnosnih kopija i implementacija snažnih sigurnosnih praksi ključni za smanjenje štete u slučaju napada.

Unatoč hitnoj potrebi za uklanjanjem Destroy Ransomwarea, žrtve nikada ne bi trebale pokušavati dešifrirati datoteke bez stručne pomoći ili koristiti alate za dešifriranje trećih strana osim ako to izričito savjetuju stručnjaci za kibernetičku sigurnost. Ovi pokušaji mogu dovesti do trajnog gubitka datoteke.

Najbolje sigurnosne prakse za zaštitu od Destroy Ransomwarea

Kako bi se zaštitili od napada ransomwarea kao što je Destroy, korisnici moraju usvojiti višeslojni sigurnosni pristup. Evo nekih od najboljih sigurnosnih praksi za jačanje vaše obrane:

  1. Redovite sigurnosne kopije kritičnih podataka : Najučinkovitija zaštita od ransomwarea je održavanje redovitih sigurnosnih kopija vaših važnih datoteka. Sigurnosne kopije trebale bi biti pohranjene na više lokacija, kao što su izvanmrežna vanjska pohrana ili usluge u oblaku. Osigurajte da je sigurnosna kopija prekinuta s mrežom nakon svake sesije jer ransomware može zaraziti povezane uređaje.
  2. Koristite sveobuhvatni sigurnosni softver : Instalirajte renomirani anti-ransomware softver za otkrivanje i blokiranje prijetnji. Redovno ažurirajte svoje sigurnosne alate kako biste bili sigurni da mogu prepoznati najnovije varijante ransomwarea. Napredna sigurnosna rješenja nude značajke kao što je otkrivanje na temelju ponašanja, koje može identificirati sumnjivu aktivnost u stvarnom vremenu.
  3. Redovito krpajte i ažurirajte softver : Ransomware često iskorištava ranjivosti u zastarjelim programima kako bi dobio pristup sustavima. Budite uvjereni da je sav vaš softver, uključujući operativni sustav, web preglednike i sigurnosne alate, ažuriran prema najnovijim sigurnosnim zakrpama.
  • Budite oprezni kada radite s e-porukama za krađu identiteta : krađa identiteta je uobičajena ulazna točka za ransomware. Budite oprezni s neželjenim porukama ili e-poštom, osobito onima koji sadrže privitke ili poveznice. Izbjegavajte pristup poveznicama ili preuzimanje privitaka iz nepoznatih ili sumnjivih izvora. Još jednom provjerite adresu e-pošte pošiljatelja za nedosljednosti, a ako ste u nedoumici, provjerite izravno s izvorom.
  • Onemogući nepotrebne usluge : Onemogući usluge poput Remote Desktop Protocol (RDP) ako nisu bitne. RDP je često meta napadača kako bi dobili neovlašteni pristup sustavima. Ako se RDP mora koristiti, osigurajte da je zaštićen jakim lozinkama i višestrukom autentifikacijom.
  • Implementirajte jake lozinke i MFA : Osigurajte da svi korisnički računi imaju jake, jedinstvene lozinke i omogućite Autentifikaciju s više aktera (MFA) gdje god je to moguće. Ovo pruža dodatni sloj zaštite zahtijevajući više od same lozinke za pristup osjetljivim računima.
  • Segmentacija mreže : ako upravljate poslovnom ili organizacijskom mrežom, razmislite o segmentaciji kako biste ograničili širenje ransomwarea. Raščlanjivanjem mreže na manje segmente možete izolirati zaražene uređaje i spriječiti bočno kretanje ransomwarea po mreži.
  • Obrazujte i obučite korisnike : Obrazovanje korisnika ključna je obrana od ransomwarea. Omogućite obuku o prepoznavanju pokušaja krađe identiteta, izbjegavanju sumnjivih preuzimanja i vježbanju navika sigurnog pregledavanja. Manje je vjerojatno da će informirani korisnici računala postati žrtve taktika društvenog inženjeringa.

Zaključno, prevencija je najbolja obrana

Destroy Ransomware, poput ostalih sojeva u obitelji MedusaLocker, predstavlja ozbiljnu prijetnju korisnicima i organizacijama. Iako posljedice napada mogu biti razorne, prevencija ostaje najučinkovitija obrana. Usvajanjem jakih sigurnosnih praksi, održavanjem redovitih sigurnosnih kopija i zadržavanjem opreza, korisnici mogu značajno smanjiti rizik da postanu žrtve ransomwarea.

Imajte na umu da se napadi ransomwarea mogu dogoditi bilo kome—pa poduzmite proaktivne mjere da zaštitite svoje podatke i uređaje. Trošak prevencije uvijek je manji od cijene oporavka.

Žrtvama Destroy Ransomwarea ostaje sljedeća poruka o otkupnini:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
ithelp01@securitymy.name
ithelp01@yousheltered.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'

Destroy Ransomware video

Savjet: Pretvorite svoj zvuk i gledati video u full screen modu.

Povezane objave

U trendu

Nagledanije

Učitavam...