Destroy Ransomware
A felhasználóknak meg kell védeniük eszközeiket a kifinomult rosszindulatú programok ellen. E fenyegetések közül a zsarolóprogramok az egyik legveszélyesebbnek tűntek, amelyek fájlokat, hálózatokat és érzékeny adatokat céloznak meg. Az egyik ilyen újonnan felfedezett ransomware-változat, a Destroy Ransomware néven ismert, jelentős aggodalomra ad okot az egyének és a vállalkozások számára egyaránt. A fájlok titkosítására és az adatok kiszűrésére való képessége félelmetes kiberfegyverré teszi.
Tartalomjegyzék
Mi az a Destroy Ransomware?
A Destroy Ransomware a MedusaLocker törzsből származó hírhedt ransomware család része. Miután végrehajtották a céleszközön, titkosítja a fájlokat, és mindegyikhez egyedi kiterjesztést fűz. Például egy eredetileg „1.png” nevű fájl „1.png.destry30” néven jelenik meg a támadás után. A bővítményben szereplő szám a zsarolóprogram adott változatától függően eltérő lehet. A támadók nemcsak az áldozat aktáit zárolják, hanem azt is állítják, hogy bizalmas adatokat loptak el, amelyeket kiszivárogtatnak vagy eladnak, hacsak nem fizetnek váltságdíjat.
A titkosítás befejezése után a Destroy Ransomware egy váltságdíj-jegyzetet küld 'How_to_back_files.html' címmel. Ez a feljegyzés kimondja, hogy az áldozat hálózatát feltörték, a kritikus fájlokat kódolták, és érzékeny adatokat gyűjtöttek be. A váltságdíj követelése félreérthető, figyelmeztetve, hogy kerülje a harmadik féltől származó visszafejtő eszközök használatát vagy a zárolt fájlok módosítását, mivel ez végleges adatvesztéshez vezethet. A támadók legfeljebb három fájl korlátozott "tesztfejtését" kínálják, hogy bizalmat építsenek ki az áldozattal, de a váltságdíj követelésnek való megfelelést a kiberbiztonsági szakértők határozottan elutasítják.
Váltságdíj-igények és kockázatok
Mint sok ransomware változat, a Destroy Ransomware célja, hogy az áldozatokat váltságdíj megfizetésére késztesse, jellemzően kriptovalutában, hogy visszaszerezze a hozzáférést a titkosított fájljaikhoz. A megfeleléssel járó kockázatok azonban jelentősek. A váltságdíj kifizetése nem garantálja az adatok visszaküldését – a kiberbűnözők gyakran visszatartják a visszafejtési kulcsot még a kifizetés után is. Sok esetben az áldozatok minden eszköz nélkül maradnak fájljaik visszaszerzésére, és ellopott adataikat továbbra is eladhatják vagy kiszivárogtathatják.
A pénzügyi hatáson túl a váltságdíj kifizetése a bűnözői vállalkozásokat támogatja. A támadóknak pénzátutalással az áldozatok akaratlanul is fejlettebb ransomware-változatok kifejlesztését finanszírozzák, amelyek állandósítják a kiberbűnözés körforgását.
A Destroy Ransomware terjedése: hogyan fertőz?
A Destroy Ransomware, a rosszindulatú szoftverek más formáihoz hasonlóan, jellemzően adathalászat és social engineering technikák révén terjed. A támadók megtévesztő e-maileket vagy üzeneteket használnak arra, hogy az áldozatokat törvényes tartalomnak álcázott csaló fájlok letöltésére csalják meg. Ezek a fájlok különféle formájúak lehetnek, beleértve a ZIP-archívumot, a végrehajtható fájlokat, az Office-dokumentumokat, a PDF-eket és a JavaScript-fájlokat.
Egyes esetekben elegendő a fertőzött fájl megnyitása a ransomware fertőzés kiváltásához. A zsarolóprogramok kézbesítésének gyakori módjai a Drive-by letöltések, a rosszindulatú mellékletek és a spam üzenetekben lévő hivatkozások. Ezenkívül a Destroy Ransomware terjeszthető megbízhatatlan letöltési forrásokon keresztül, például harmadik felek webhelyein, peer-to-peer hálózatokon, hamis szoftverfrissítéseken és illegális szoftvertöréseken keresztül. A zsarolóprogramok egyes verziói helyi hálózatokon vagy fertőzött cserélhető tárolóeszközökön, például USB-meghajtókon keresztül is elterjedhetnek.
A Destroy Ransomware eltávolítása: amit tudnod kell
Ha eszköze megfertőződik a Destroy Ransomware programmal, a rosszindulatú program eltávolítása elengedhetetlen a fájlok további titkosításának megakadályozása érdekében. Fontos azonban megjegyezni, hogy a ransomware eltávolítása nem állítja vissza a már titkosított adatokat. Ez az oka annak, hogy a rendszeres biztonsági mentések fenntartása és az erős biztonsági gyakorlatok alkalmazása kritikus fontosságú a támadások okozta károk minimalizálása érdekében.
Annak ellenére, hogy sürgősen el kell távolítani a Destroy Ransomware-t, az áldozatok soha ne kíséreljék meg a fájlok visszafejtését professzionális segítség nélkül, és ne használjanak harmadik féltől származó visszafejtő eszközöket, hacsak kiberbiztonsági szakértők nem javasolják. Ezek a próbálkozások végleges fájlvesztéshez vezethetnek.
A legjobb biztonsági gyakorlatok a zsarolóvírusok elpusztítása ellen
A ransomware támadások, például a Destroy elleni védelem érdekében a felhasználóknak többrétegű biztonsági megközelítést kell alkalmazniuk. Íme néhány a legjobb biztonsági gyakorlatok közül a védelem megerősítésére:
- A kritikus adatok rendszeres biztonsági mentése : A zsarolóvírusok elleni leghatékonyabb védekezés az, ha rendszeresen biztonsági másolatot készít a fontos fájlokról. A biztonsági másolatokat több helyen kell tárolni, például offline külső tárhelyen vagy felhőszolgáltatásokban. Győződjön meg arról, hogy a biztonsági mentést minden munkamenet után leválasztja a hálózatról, mivel a ransomware megfertőzheti a csatlakoztatott eszközöket.
- Használjon átfogó biztonsági szoftvert : Telepítsen jó hírű ransomware szoftvert a fenyegetések észleléséhez és blokkolásához. Tartsa naprakészen biztonsági eszközeit, hogy azok felismerjék a ransomware legújabb változatait. A fejlett biztonsági megoldások olyan funkciókat kínálnak, mint a viselkedésalapú észlelés, amely valós időben képes azonosítani a gyanús tevékenységeket.
- Rendszeresen javítsa ki és frissítse a szoftvereket : A Ransomware gyakran használja ki az elavult programok sebezhetőségét, hogy hozzáférjen a rendszerekhez. Biztos lehet benne, hogy minden szoftvere, beleértve az operációs rendszert, a webböngészőket és a biztonsági eszközöket, naprakész a legújabb biztonsági javításoknak megfelelően.
- Legyen körültekintő az adathalász e-mailek kezelésekor : Az adathalászat a zsarolóvírusok gyakori belépési pontja. Legyen óvatos a kéretlen üzenetekkel vagy e-mailekkel, különösen azokkal, amelyek mellékleteket vagy linkeket tartalmaznak. Kerülje el az ismeretlen vagy gyanús forrásból származó hivatkozások elérését és a mellékletek letöltését. Ellenőrizze még egyszer a feladó e-mail-címében, hogy nincsenek-e eltérések, és ha kétségei vannak, kérdezze meg közvetlenül a forrást.
- Felesleges szolgáltatások letiltása : Tiltsa le az olyan szolgáltatásokat, mint a Remote Desktop Protocol (RDP), ha nem elengedhetetlenek. A támadók gyakran az RDP-t célozzák meg, hogy illetéktelenül hozzáférjenek a rendszerekhez. Ha RDP-t kell használni, győződjön meg róla, hogy erős jelszavakkal és többtényezős hitelesítéssel védi.
- Erős jelszavak és MFA alkalmazása : Győződjön meg arról, hogy minden felhasználói fiók erős, egyedi jelszóval rendelkezik, és ahol csak lehetséges, engedélyezze a Multi-Aactor Authentication (MFA) funkciót. Ez egy további védelmi réteget biztosít azáltal, hogy az érzékeny fiókokhoz való hozzáféréshez nem csak jelszó szükséges.
- Hálózati szegmentálás : Ha üzleti vagy szervezeti hálózatot kezel, fontolja meg a szegmentálást a zsarolóvírusok terjedésének korlátozása érdekében. Ha a hálózatot kisebb szegmensekre bontja, elkülönítheti a fertőzött eszközöket, és megakadályozhatja, hogy a ransomware oldalirányban mozogjon a hálózaton.
- Felhasználók oktatása és képzése : A felhasználói oktatás kulcsfontosságú védelem a zsarolóvírusok ellen. Tartson oktatást az adathalász kísérletek felismeréséről, a gyanús letöltések elkerüléséről és a biztonságos böngészési szokások gyakorlásáról. A tájékozott PC-felhasználók kevésbé esnek áldozatul a social engineering taktikának.
Összefoglalva, a megelőzés a legjobb védekezés
A Destroy Ransomware, hasonlóan a MedusaLocker család többi törzséhez, komoly veszélyt jelent a felhasználókra és a szervezetekre. Bár a támadás következményei pusztítóak lehetnek, a megelőzés továbbra is a leghatékonyabb védekezés. Erős biztonsági gyakorlatok alkalmazásával, rendszeres biztonsági mentésekkel és éberséggel a felhasználók jelentősen csökkenthetik annak kockázatát, hogy ransomware áldozatává váljanak.
Ne feledje, hogy a ransomware támadások bárkivel megtörténhetnek – ezért tegyen proaktív intézkedéseket adatai és eszközei biztonsága érdekében. A megelőzés költsége mindig kevesebb, mint a gyógyulás ára.
A Destroy Ransomware áldozatai a következő váltságdíjjal maradnak:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'
Destroy Ransomware videó
Tipp: Kapcsolja BE a hangot, és nézze meg a videót teljes képernyős módban .
