FORCE Ransomware
Tijekom ispitivanja potencijalnih prijetnji zlonamjernim softverom, istraživači su otkrili FORCE Ransomware. Nakon što se infiltrira u uređaj, FORCE pokreće enkripciju za različite vrste datoteka, uključujući slike, dokumente, proračunske tablice i još mnogo toga. Cilj napadača je držati šifrirane podatke kao taoce i natjerati pogođene žrtve da plate za njihovo dešifriranje. Kako bi identificirao žrtve i uspostavio komunikaciju, ransomware dodaje jedinstvene identifikatore, adrese elektroničke pošte cyber kriminalaca i ekstenziju '.FORCE' u nazive datoteka šifriranih datoteka. Na primjer, datoteka s početnim nazivom '1.png' transformirala bi se u '1.png.id[9ECFA74E-3545].[data199@mailum.com].FORCE.'
Po završetku procesa enkripcije, sustav prikazuje identične bilješke o otkupnini u dva formata: skočni prozor ('info.hta') i tekstualnu datoteku ('info.txt'). Ove se poruke pojavljuju na radnoj površini i unutar svih direktorija koji sadrže šifrirane datoteke. Daljnja analiza otkrila je da FORCE pripada obitelji Phobos Ransomwarea .
Sadržaj
Ransomware FORCE iznuđuje žrtve za novac
Bilješke o otkupnini koje je izdala SILA naglašavaju da su žrtvine datoteke šifrirane i da su osjetljivi podaci ugroženi. Kako bi navodno ponovno dobila pristup svojim datotekama, žrtva dobiva upute da plati otkupninu koristeći samo kriptovalutu Bitcoin. Nepoštivanje navedenih zahtjeva rezultirat će prodajom ukradenih podataka. Prije bilo kakvog plaćanja, žrtvi se daje mogućnost besplatnog testiranja procesa dešifriranja, iako uz određena ograničenja.
Poruke upozoravaju protiv mijenjanja šifriranih datoteka ili korištenja alata za oporavak trećih strana jer takve radnje mogu učiniti podatke nepovratnima. Dodatno, žrtva se upozorava da bi traženje pomoći od trećih strana moglo povećati njezine financijske gubitke.
Ransomware FORCE poduzima mjere za sprječavanje lakog oporavka zaključanih podataka
Ovaj prijeteći program, dio obitelji Phobos Ransomware, poznat je po svom metodičnom pristupu enkripciji. Za razliku od nekih varijanti ransomwarea koje zaražene strojeve čine potpuno neoperativnim, Phobos malware selektivno cilja datoteke za enkripciju, izbjegavajući kritične sistemske datoteke kako bi sustav ostao funkcionalan. Šifrira i lokalno pohranjene datoteke i one koje se dijele putem mreže i prekida procese povezane s otvorenim datotekama kako bi spriječio iznimke temeljene na datotekama koje su 'u upotrebi', kao što su programi baza podataka ili čitači tekstualnih datoteka.
Kako bi spriječio dvostruku enkripciju, Phobos Ransomware održava popis isključenja popularnih ransomware programa. Datoteke koje su već zaključane softverom na ovom popisu ostaju nepromijenjene. Osim toga, Phobos briše Shadow Volume Copies, uobičajenu opciju oporavka, kako bi dodatno osujetio pokušaje vraćanja podataka.
Kako bi osigurao postojanost na oštećenim uređajima, zlonamjerni se softver kopira na stazu %LOCALAPPDATA% i registrira s određenim ključevima Run, osiguravajući automatsko pokretanje pri svakom ponovnom pokretanju sustava. Zanimljivo je da bi se Phobos ransomware mogao suzdržati od napada na uređaje na temelju njihove geolokacije, osobito onih u ekonomski slabim regijama ili geopolitički povezanim zemljama.
Dešifriranje podataka zaključanih ransomwareom bez intervencije cyber kriminalaca obično je nemoguće. Čak i ako žrtve udovolje zahtjevima za otkupninu, nema jamstva da će dobiti obećane ključeve za dešifriranje ili softver. Stoga plaćanje otkupnine ne samo da ne jamči oporavak podataka, već također nastavlja nezakonite aktivnosti.
Iako uklanjanje ransomwarea iz operativnog sustava sprječava daljnju enkripciju, ne vraća ugrožene datoteke. Jedino pouzdano rješenje je oporaviti datoteke iz sigurnosne kopije ako je dostupna.
Nemojte riskirati sa sigurnošću svojih uređaja i podataka
Korisnici mogu poboljšati obranu svojih podataka i uređaja od prijetnji ransomwarea implementacijom višeslojnog pristupa kibernetičkoj sigurnosti. Evo nekoliko učinkovitih strategija:
- Održavajte softver ažuriranim : Redovito ažurirajte operativne sustave, softverske aplikacije i antivirusne programe kako biste zakrpali sigurnosne propuste i zaštitili se od poznatih napada. Omogućite automatsko ažuriranje kad god je to moguće.
- Instalirajte sigurnosni softver vrijedan povjerenja : koristite renomirani anti-malware softver za otkrivanje i uklanjanje ransomwarea i drugih štetnih prijetnji. Osigurajte da se antivirusni softver često ažurira kako bi prepoznao najnovije prijetnje.
- Budite oprezni s privicima i vezama e-pošte : budite oprezni sa sumnjivim e-porukama, posebno onima od nepoznatih pošiljatelja ili koje sadrže neočekivane privitke ili poveznice. Pokušajte ne pristupati vezama ili preuzimati privitke neželjene e-pošte jer mogu sadržavati ransomware ili drugi zlonamjerni softver.
- Redovito sigurnosno kopiranje podataka : Postavite robusnu strategiju sigurnosnog kopiranja redovitim sigurnosnim kopiranjem važnih podataka na vanjski tvrdi disk, uslugu pohrane u oblaku ili uređaj za mrežnu pohranu (NAS). Provjerite jesu li sigurnosne kopije pohranjene na siguran način i nisu li izravno dostupne iz primarnog sustava kako biste spriječili njihovo šifriranje ransomwareom.
- Koristite jake, jedinstvene lozinke : Stvorite jake, složene lozinke za sve račune i nemojte koristiti istu lozinku na više računa. Razmotrite mogućnost korištenja uglednog upravitelja lozinki za sigurno generiranje i pohranjivanje lozinki.
- Omogući dvofaktorsku provjeru autentičnosti (2FA) : Omogućite dvofaktorsku provjeru autentičnosti kako biste maksimalno povećali sigurnost svojih računa. 2FA zahtijeva od korisnika da uključe drugi oblik potvrde, kao što je njihova lozinka ili kod poslan na njihov mobilni uređaj.
Usvajanjem ovih proaktivnih mjera, korisnici mogu smanjiti mogućnosti da postanu žrtve napada ransomwarea i značajno bolje zaštititi svoje podatke i uređaje.
Poruka o otkupnini koju je poslao FORCE Ransomware je:
'Your files are encrypted.
AYour data has been compromised, important data has been stolen for the next sale in case of non-payment. But you have the opportunity to return everything.
Write to e-mail: data199@mailum.com
Write this ID in the title of your message -
Or write us to the TOX messenger: F9B62A229F748C0211804208C4229133B1D395CC746C3ACBF80255D2E4484F03306DA0FE3ACB
You can download TOX messenger here hxxps://tox.chat/
Payment for decryption is accepted only in Bitcoin. After payment, I will provide you with the key and complete decryption instructions.Free decryption as guarantee
Decryption guarantee: you can send to me any 2 files with SIMPLE extensions(jpg,txt,doc, not databases!) and low sizes(max 1 mb), i will decrypt them and send back to you. This is my guarantee.
I don't want to deceive you, I want to earn money. You pay me and continue your work. My honest name is more important than a one-time deception.How to obtain Bitcoins
Contact me and I will give you instructions on how to purchase bitcoins.Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
The intermediary can also convince you that they can restore your data themselves without contacting us, this is not true, any recovery takes place only with my key.'