Baza prijetnji Ransomware Prey Ransomware

Prey Ransomware

Zaštita osobnih i poslovnih uređaja od zlonamjernog softvera više nije opcionalna, već je neophodna. Kibernetički kriminalci kontinuirano razvijaju naprednije alate za kompromitiranje podataka, a ransomware ostaje jedna od najrazornijih prijetnji. Jedan od najnovijih primjera ove vrste zlonamjernog softvera je Prey Ransomware, zlonamjerni program identificiran kao varijanta zloglasne obitelji MedusaLocker. Ova prijetnja posebno je dizajnirana za šifriranje datoteka, iznuđivanje otkupnine od žrtava i potencijalno curenje ukradenih podataka ako se zahtjevi ne ispune.

Nemilosrdan napad na podatke

Nakon što se pokrene na ciljanom sustavu, Prey Ransomware počinje šifrirati datoteke koristeći kombinaciju RSA i AES kriptografskih algoritama, koje je gotovo nemoguće probiti bez ključeva za dešifriranje napadača. Zlonamjerni softver svakoj šifriranoj datoteci dodaje ekstenziju '.prey35', pretvarajući imena poput 'photo.png' u 'photo.png.prey35'.

Nakon procesa šifriranja, ransomware mijenja pozadinu radne površine i ostavlja poruku s zahtjevom za otkupninu pod nazivom 'HOW_TO_RECOVER_DATA.html'. Poruka obavještava žrtvu da je mreža njihove tvrtke kompromitirana, datoteke šifrirane i osjetljive informacije ukradene. Žrtve se upućuju da kontaktiraju napadače u roku od 72 sata ili se suoče s povećanim zahtjevima za otkupninu i javnim izlaganjem ukradenih podataka.

Varljivo obećanje dešifriranja

U zahtjevu za otkupninu tvrdi se da žrtve mogu testirati dešifriranje na do tri nebitne datoteke prije plaćanja. Međutim, takve tvrdnje imaju za cilj izgraditi lažno povjerenje. Stručnjaci za kibernetičku sigurnost naglašavaju da plaćanje otkupnine ne jamči oporavak datoteka, u mnogim slučajevima napadači nikada ne daju obećani ključ ili alat za dešifriranje. Štoviše, plaćanje samo potiče daljnje kriminalne operacije i nove napade.

Dešifriranje bez sudjelovanja napadača obično je nemoguće osim ako ransomware nije loše kodiran ili su ga istraživači već dešifrirali. Za većinu žrtava, oporavak se oslanja isključivo na dostupnost sigurnih, postojećih sigurnosnih kopija.

Metode distribucije i vektori infekcije

Kao i većina ransomwarea, Prey se distribuira putem phishinga, društvenog inženjeringa i zlonamjernih preuzimanja. Infekcija često počinje kada ništa ne sluteći korisnici otvore obmanjujuće priloge ili poveznice. Datoteke mogu biti u brojnim formatima, uključujući ZIP, RAR, PDF, EXE ili Microsoft Office dokumente koji sadrže zlonamjerne makroe. Samo otvaranje tih datoteka može pokrenuti lanac infekcije.

Prijetnja se također može širiti putem:

  • Trojanci i programi za učitavanje koji instaliraju ransomware u pozadini.
  • Drive-by preuzimanja ili kampanje zlonamjernog oglašavanja.
  • Neželjene e-poruke koje sadrže zaražene privitke ili poveznice.
  • Lažna ažuriranja softvera ili piratski aktivatori softvera ('crackovi').
  • Peer-to-peer (P2P) mreže i nepouzdane besplatne stranice.
  • Širenje mreže, gdje se ransomware kreće lateralno preko povezanih sustava ili vanjskih uređaja za pohranu.
  • Uklanjanje prijetnje i oporavak datoteka

    Ako Prey Ransomware zarazi sustav, potrebno je odmah reagirati. Zlonamjerni softver mora se potpuno ukloniti kako bi se spriječilo daljnje šifriranje. Iako uklanjanje zaustavlja daljnju štetu, neće dešifrirati pogođene datoteke. Najsigurnija metoda oporavka je vraćanje podataka iz čistih, izvanmrežnih sigurnosnih kopija stvorenih prije nego što se zaraza dogodila.

    Žrtve bi trebale izbjegavati interakciju s porukom o otkupnini te umjesto toga potražiti pomoć od uglednih stručnjaka za kibernetičku sigurnost ili timova za odgovor na incidente. Također je važno prijaviti incident lokalnim tijelima za kibernetički kriminal.

    Izgradnja snažne obrane: Osnovne sigurnosne prakse

    Sprječavanje ransomware infekcija poput Preyja zahtijeva kombinaciju svjesnosti, dobre digitalne higijene i tehničkih zaštitnih mjera. Korisnici mogu značajno smanjiti rizik primjenom sljedećih sigurnosnih mjera:

    1. Proaktivni koraci zaštite
    • Redovito ažurirajte operativne sustave, softver i antivirusne alate.
    • Omogućite višefaktorsku autentifikaciju (MFA) gdje god je to moguće.
    • Koristite pouzdan sigurnosni paket s praćenjem prijetnji u stvarnom vremenu.
    • Onemogućite makroe u Microsoft Officeu i blokirajte automatska preuzimanja.
    • Izbjegavajte otvaranje neočekivanih privitaka ili klikanje na poveznice od nepoznatih pošiljatelja.
    1. Prakse sigurnosnog kopiranja i upravljanja podacima
    • Održavajte više sigurnosnih kopija podataka, jednu na udaljenom poslužitelju (oblak) i drugu na isključenom fizičkom uređaju (vanjski tvrdi disk, USB).
  • Redovito provjeravajte integritet sigurnosnih kopija kako biste osigurali mogućnost oporavka datoteka.
  • Izolirajte rezervne sustave od glavne mreže kako biste spriječili unakrsnu infekciju.
  • Zaključak: Budnost je najbolja obrana

    Porast Prey Ransomwarea naglašava kontinuiranu evoluciju kibernetičkih prijetnji i potrebu za stalnim oprezom. Plaćanje otkupnine samo produbljuje problem, dok prevencija i pripravnost ostaju najučinkovitija obrana. Primjenom snažnih navika kibernetičke sigurnosti, redovitim izradom sigurnosnih kopija i izbjegavanjem rizičnog online ponašanja, korisnici mogu uvelike smanjiti šanse da postanu žrtve ransomwarea poput Preyja.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    U trendu

    Nagledanije

    Učitavam...