Baza prijetnji Ransomware SAGE 2.2 Ransomware

SAGE 2.2 Ransomware

Digitalni krajolik koji se razvija iznjedrio je sve sofisticiranije prijetnje, zbog čega je imperativ za korisnike da zaštite svoje uređaje od zlonamjernih napada. Među naprednijim obiteljima ransomwarea, SAGE 2.2 ističe se kao moćan i vrlo razoran soj. Razumijevanje njegovog ponašanja i implementacija snažnih sigurnosnih mjera ključni su koraci u zaštiti osobnih i organizacijskih podataka.

SAGE 2.2 Ransomware: Kako funkcionira

SAGE 2.2 je napredna varijanta obitelji Sage Ransomware , dizajnirana za šifriranje datoteka na zaraženom sustavu i zahtijevanje plaćanja za njihov oporavak. Nakon infiltracije, ransomware dodaje ekstenziju '.sage' šifriranim datotekama, čineći ih nedostupnima. Na primjer, datoteka pod nazivom '1.png' postaje '1.png.sage', dok se '2.pdf' mijenja u '2.pdf.sage.'

Nakon što je enkripcija dovršena, SAGE 2.2 mijenja pozadinu radne površine žrtve i generira poruku o otkupnini pod nazivom '!HELP_SOS.hta.' Ova se poruka pojavljuje na raznim jezicima, uključujući engleski, njemački, talijanski, portugalski, španjolski, francuski, korejski, nizozemski, arapski, perzijski i kineski. Uz pisani zahtjev, audio poruka pojačava hitnost poštivanja uputa napadača.

Zahtjevi za otkupninom i prijetnje

Poruka o otkupnini obavještava žrtve da su njihove datoteke zaključane i da je dešifriranje moguće samo pomoću alata 'SAGE Decryptor', koji zahtijeva jedinstveni ključ za dešifriranje. Napadači pružaju poveznice koje usmjeravaju žrtve na određene web stranice na kojima se očekuje plaćanje. Ako ove veze ne uspije, poruka o otkupnini savjetuje upotrebu preglednika Tor za anonimni pristup. Također su uključene detaljne upute za preuzimanje i navigaciju Torom, čime se osigurava da žrtve mogu doći do portala za plaćanje bez ometanja.

Unatoč obećanjima kibernetičkih kriminalaca, plaćanje otkupnine ne jamči oporavak datoteke. Napadači mogu zadržati alat za dešifriranje čak i nakon što prime plaćanje, ostavljajući žrtvama nepovratne podatke. Nadalje, ransomware prijetnje često nastavljaju raditi u pozadini, potencijalno šifrirajući dodatne datoteke ili šireći se lokalnom mrežom ako se odmah ne uklone.

Kako SAGE 2.2 inficira uređaje

SAGE 2.2 koristi višestruke vektore infekcije za infiltraciju u sustave. Jedna od najčešćih metoda uključuje lažne e-poruke koje sadrže zlonamjerne privitke ili poveznice. Nesumnjivi korisnici koji otvore ove privitke ili kliknu na ugrađene veze mogu nesvjesno pokrenuti ransomware na svojim uređajima.

Osim toga, kompromitirana ili lažna web-mjesta služe kao kanali za distribuciju ransomwarea. Kibernetički kriminalci mogu iskoristiti ranjivosti softvera, koristiti lažne prijevare tehničke podrške ili umetnuti oštećene skripte u online oglase kako bi isporučili korisni teret. Preuzimanje piratskog softvera ili korištenje neprovjerenih aplikacija trećih strana također može izložiti sustave infekciji.

Najbolje sigurnosne prakse za obranu od Ransomwarea

S obzirom na ozbiljnost napada ransomwarea, proaktivni sigurnosni postupci ključni su za smanjenje rizika od infekcije i gubitka podataka. Sljedeći najbolji primjeri iz prakse pomažu ojačati obranu uređaja od prijetnji kao što je SAGE 2.2:

  • Redovite sigurnosne kopije podataka : Održavanje sigurnih i ažurnih sigurnosnih kopija na vanjskoj pohrani ili uslugama u oblaku osigurava da se podaci mogu oporaviti u slučaju napada. Sigurnosne kopije treba držati izvan mreže kako bi se spriječilo njihovo šifriranje ransomwareom.
  • Opreznost e-pošte : korisnici bi trebali biti oprezni pri rukovanju e-poštom nepoznatih pošiljatelja. Izbjegavajte otvaranje neočekivanih privitaka ili klikanje na sumnjive poveznice jer one mogu sadržavati ransomware sadržaj.
  • Ažuriranja softvera i sustava : Redovno ažuriranje operativnih sustava, aplikacija i sigurnosnog softvera pomaže u zakrpanju ranjivosti koje kibernetički kriminalci mogu iskoristiti. Automatsko ažuriranje treba omogućiti kad god je to moguće.
  • Snažna zaštita krajnje točke : Implementacija renomiranog sigurnosnog softvera pruža zaštitu u stvarnom vremenu od ransomwarea i drugih prijetnji. Značajke kao što je otkrivanje na temelju ponašanja mogu identificirati i blokirati aktivnosti ransomwarea prije nego prouzrokuju štetu.
  • Korištenje popisa dopuštenih aplikacija : Ograničavanje izvršavanja programa bez administrativnog odobrenja pomaže u sprječavanju pokretanja neovlaštenog softvera, smanjujući vjerojatnost zaraze ransomwareom.
  • Ograničavanje makronaredbi u Office dokumentima : Cyberkriminalci često ugrađuju zlonamjerne makronaredbe u dokumente kako bi pokrenuli preuzimanja ransomwarea. Onemogućavanje makronaredbi prema zadanim postavkama pomaže u sprječavanju takvih napada.
  • Mjere mrežne sigurnosti : Organizacije bi trebale implementirati vatrozidove, sustave za otkrivanje upada i segmentaciju mreže kako bi ograničile kretanje ransomwarea i spriječile raširenu enkripciju.

Usvajanjem ovih sigurnosnih praksi korisnici mogu značajno smanjiti svoju izloženost prijetnjama ransomwarea i minimizirati utjecaj potencijalnih infekcija.

SAGE 2.2 vrlo je disruptivna varijanta ransomwarea koja šifrira datoteke, mijenja postavke sustava i zahtijeva plaćanje za dešifriranje. Primjenjuje prijevarne taktike, uključujući višejezične poruke o otkupnini i portale za plaćanje temeljene na Tor-u, kako bi prisilio žrtve na poštivanje. Međutim, plaćanje otkupnine ne nudi jamstvo povrata podataka i može potaknuti daljnje kriminalne aktivnosti.

Najučinkovitija obrana od ransomwarea je prevencija. Primjena snažnih sigurnosnih praksi, održavanje redovitih sigurnosnih kopija i oprez tijekom pregledavanja i otvaranja e-pošte mogu pomoći korisnicima da zaštite svoje uređaje i podatke od kibernetičkih prijetnji.

Poruke

Pronađene su sljedeće poruke povezane s SAGE 2.2 Ransomware:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

U trendu

Nagledanije

Učitavam...