Veszély-adatbázis Ransomware Prey zsarolóvírus

Prey zsarolóvírus

A személyes és vállalati eszközök védelme a rosszindulatú programoktól már nem opcionális, hanem elengedhetetlen. A kiberbűnözők folyamatosan fejlettebb eszközöket fejlesztenek az adatok veszélyeztetésére, és a zsarolóvírusok továbbra is az egyik legpusztítóbb fenyegetés. Az ilyen típusú rosszindulatú programok egyik legújabb példája a Prey Ransomware, egy rosszindulatú program, amelyet a hírhedt MedusaLocker család egyik változataként azonosítottak. Ez a fenyegetés kifejezetten fájlok titkosítására, az áldozatok váltságdíjért való kikényszerítésére és az ellopott adatok kiszivárogtatására szolgál, ha a követelések nem teljesülnek.

Könyörtelen támadás az adatok ellen

Miután a Prey zsarolóvírus lefutott egy célzott rendszeren, RSA és AES titkosítási algoritmusok kombinációjával kezdi titkosítani a fájlokat, amelyeket a támadók visszafejtési kulcsai nélkül szinte lehetetlen feltörni. A rosszindulatú program minden titkosított fájlhoz hozzáfűzi a „.prey35” kiterjesztést, a neveket, például a „photo.png”-t „photo.png.prey35”-re alakítva.

A titkosítási folyamatot követően a zsarolóvírus megváltoztatja az asztali háttérképet, és egy „HOW_TO_RECOVER_DATA.html” című váltságdíjat követelő üzenetet küld. Az üzenet tájékoztatja az áldozatot, hogy cége hálózatát feltörték, fájljait titkosították, és bizalmas információkat szivárogtattak ki. Az áldozatokat arra utasítják, hogy 72 órán belül vegyék fel a kapcsolatot a támadókkal, különben magasabb váltságdíjkövetelményekkel és az ellopott adatok nyilvánosságra kerülésével kell szembenézniük.

A dekódolás megtévesztő ígérete

A váltságdíjat kérő levél azt állítja, hogy az áldozatok a fizetés előtt akár három nem létfontosságú fájlon is tesztelhetik a visszafejtést. Az ilyen állítások azonban hamis bizalmat kívánnak kiépíteni. A kiberbiztonsági szakértők hangsúlyozzák, hogy a váltságdíj kifizetése nem garantálja a fájlok helyreállítását, sok esetben a támadók soha nem adják meg az ígért visszafejtési kulcsot vagy eszközt. Ráadásul a fizetés csak további bűnözői műveleteket táplál és új támadásokat ösztönöz.

A támadó közreműködése nélküli visszafejtés általában lehetetlen, kivéve, ha a zsarolóvírus rosszul kódolt, vagy a kutatók már visszafejtették. A legtöbb áldozat számára a helyreállítás kizárólag a biztonságos, már meglévő biztonsági mentések elérhetőségétől függ.

Terjedési módszerek és fertőzési vektorok

A legtöbb zsarolóvírushoz hasonlóan a Prey is adathalászat, szociális manipuláció és rosszindulatú letöltések útján terjed. A fertőzés gyakran akkor kezdődik, amikor gyanútlan felhasználók megtévesztő mellékleteket vagy linkeket nyitnak meg. A fájlok számos formátumban lehetnek, beleértve a ZIP, RAR, PDF, EXE vagy rosszindulatú makrókat tartalmazó Microsoft Office dokumentumokat. Ezen fájlok egyszerű megnyitása is elindíthatja a fertőzési láncot.

A fenyegetés a következőkön keresztül is terjedhet:

  • Trójai programok és betöltők, amelyek zsarolóvírusokat telepítenek a háttérben.
  • Hajrá letöltések vagy rosszindulatú hirdetési kampányok.
  • Fertőzött mellékleteket vagy linkeket tartalmazó spam e-mailek.
  • Hamis szoftverfrissítések vagy kalózszoftver-aktivátorok („crackek”).
  • Peer-to-peer (P2P) hálózatok és megbízhatatlan ingyenes webhelyek.
  • Hálózati terjedés, ahol a zsarolóvírusok oldalirányban terjednek a csatlakoztatott rendszerek vagy külső tárolóeszközök között.

A fenyegetés eltávolítása és a fájlok helyreállítása

Ha a Prey zsarolóvírus megfertőz egy rendszert, azonnali beavatkozásra van szükség. A további titkosítás megakadályozása érdekében a kártevőt teljesen el kell távolítani. Bár az eltávolítás megállítja a további károkat, nem fogja visszafejteni az érintett fájlokat. A legbiztonságosabb helyreállítási módszer az adatok visszaállítása a fertőzés előtt létrehozott tiszta, offline biztonsági mentésekből.

Az áldozatoknak kerülniük kell a váltságdíjlevelet, és ehelyett megbízható kiberbiztonsági szakemberektől vagy incidenskezelő csapatoktól kell segítséget kérniük. Fontos az is, hogy az incidenst jelentsék a helyi kiberbűnözés elleni hatóságoknak.

Erős védelem kiépítése: Alapvető biztonsági gyakorlatok

A Preyhez hasonló zsarolóvírus-fertőzések megelőzése a tudatosság, a megfelelő digitális higiénia és a technikai védelmi intézkedések kombinációját igényli. A felhasználók jelentősen csökkenthetik a kockázatot a következő biztonsági intézkedések bevezetésével:

  1. Proaktív védelmi lépések
  • Tartsa naprakészen az operációs rendszereket, a szoftvereket és a víruskereső eszközöket.
  • Engedélyezze a többtényezős hitelesítést (MFA), ahol csak lehetséges.
  • Használjon megbízható biztonsági csomagot valós idejű fenyegetésfigyeléssel.
  • Tiltsa le a makrókat a Microsoft Office-ban, és blokkolja az automatikus letöltéseket.
  • Kerülje a váratlan mellékletek megnyitását, illetve az ismeretlen feladóktól származó linkekre való kattintást.
  1. Biztonsági mentési és adatkezelési gyakorlatok
  • Több adatmentést kell vezetnie, egyet egy távoli szerveren (felhőben), egy másikat pedig egy leválasztott fizikai eszközön (külső merevlemez, USB).
  • Rendszeresen ellenőrizze a biztonsági mentések integritását, hogy a fájlok visszaállíthatók legyenek.
  • A keresztfertőzések megelőzése érdekében a biztonsági mentési rendszereket izolálja a fő hálózattól.

Konklúzió: Az éberség a legjobb védekezés

A Prey zsarolóvírusok térnyerése rávilágít a kiberfenyegetések folyamatos fejlődésére és az állandó éberség szükségességére. A váltságdíj kifizetése csak súlyosbítja a problémát, míg a megelőzés és a felkészültség továbbra is a leghatékonyabb védekezés. Az erős kiberbiztonsági szokások gyakorlásával, a rendszeres biztonsági mentések vezetésével és a kockázatos online viselkedés elkerülésével a felhasználók jelentősen csökkenthetik annak esélyét, hogy a Preyhez hasonló zsarolóvírusok áldozatává váljanak.

System Messages

The following system messages may be associated with Prey zsarolóvírus:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Felkapott

Legnézettebb

Betöltés...