Veszély-adatbázis Ransomware Ransomware javítása

Ransomware javítása

A potenciális kártevő-fenyegetések elemzése során a kiberbiztonsági kutatók egy Repair néven ismert rosszindulatú programra bukkantak. Ez a program zsarolóprogramként működik a fertőzött rendszereken található adatok titkosításával. A behatoláskor a Repair számos fájlt zárol, és megváltoztatja az eredeti fájlnevüket a „.repair” kiterjesztéssel. Például egy „1.png” nevű fájl „1.png.repair” néven jelenik meg, a „2.pdf” pedig „2.pdf.repair” lesz, és így tovább.

A titkosítási folyamat befejezése után a Repair létrehoz egy „How_to_back_files.html” nevű HTML-fájlt a feltört rendszeren. Ez a fájl tartalmazza a támadók váltságdíját, amely fizetést követel a visszafejtésért. Ezenkívül a Repair kettős zsarolási taktikát alkalmaz, amikor megfenyegeti az áldozatokat adataik nyilvánosságra hozatalával. Ez a bizonyos ransomware-változat a MedusaLocker Ransomware családhoz kapcsolódik.

A Repair Ransomware az adatok túszul ejtésével zsarolja ki az áldozatokat

A Repair váltságdíjjal kapcsolatos megjegyzése azt jelzi, hogy ez a bizonyos ransomware elsősorban a vállalkozásokat célozza meg, nem pedig az egyéni otthoni felhasználókat. A feljegyzés kifejezetten megemlíti, hogy a vállalati hálózaton belüli fájlokat titkosították, és a támadók érzékeny vagy személyes adatokat vontak ki. Hangsúlyozza, hogy csak a kiberbűnözők képesek a titkosított fájlok feloldására. Figyelmeztetjük az áldozat által a fájlok átnevezésére, módosítására vagy kézi visszafejtésére irányuló kísérleteket, mivel az visszafordíthatatlanul megsértheti az adatokat.

A visszafejtési folyamat elindításához az áldozatoknak váltságdíjat kell fizetniük. Ennek a követelésnek a be nem tartása azt eredményezheti, hogy az ellopott adatokat a támadók kiszivárogtathatják vagy eladhatják. Ezenkívül a váltságdíj összege nő, ha 72 órán belül nem veszik fel a kapcsolatot a számítógépes bűnözőkkel. A fizetés előtt az áldozatok legfeljebb három kevésbé kritikus fájlon tesztelhetik a visszafejtést.

Az információbiztonsági szakértők arra figyelmeztetnek, hogy a visszafejtés a támadók bevonása nélkül általában nem praktikus. Ez alól a szabály alól kivételek ritkák, és általában olyan esetekben fordulnak elő, amikor a ransomware alapvetően hibás.

Továbbá nincs garancia arra, hogy a kiberbűnözők még a fizetés után is megadják az ígért visszafejtő kulcsokat vagy szoftvereket. Ezért nyomatékosan nem tanácsos engedni követeléseiknek, mivel ez nem csak nem garantálja a fájlok helyreállítását, hanem tovább folytatja a bűncselekményeket.

Míg a Repair ransomware eltávolítása az operációs rendszerből megakadályozza a további adattitkosítást, nem állítja vissza azokat a fájlokat, amelyeket a zsarolóprogram már érintett.

Tegyen intézkedéseket adatai és eszközei rosszindulatú támadásokkal szembeni védelme érdekében

Az adatok és eszközök rosszindulatú támadásokkal szembeni védelme sokoldalú megközelítést igényel, amely magában foglalja a megelőző és a reagáló intézkedéseket is. Íme néhány kulcsfontosságú lépés, amelyet a felhasználók megtehetnek:

  • A szoftver frissítése : Rendszeresen frissítse az operációs rendszereket, szoftveralkalmazásokat és víruskereső programokat a sebezhetőségek kijavítása és az ismert kihasználások elleni védelem érdekében. Sok rosszindulatú támadás elavult szoftvereket használ ki.
  • Használjon erős jelszavakat : Mindig használjon egyedi jelszavakat minden fiókhoz, beleértve az e-maileket, a közösségi médiát és az online banki fiókokat is. Fontolja meg a jelszókezelő használatának előnyeit erős jelszavak generálására és biztonságos tárolására.
  • Kéttényezős hitelesítés (2FA) engedélyezése : Ha lehetséges, hajtsa végre a 2FA-t a fiókok biztonságának maximalizálása érdekében. Ez biztosítja, hogy még akkor is, ha egy jelszót feltörtek, egy kiegészítő ellenőrzési lépésre van szükség a hozzáféréshez.
  • Legyen óvatos az e-mailekkel : Legyen óvatos a kéretlen e-mailekkel, különösen azokkal, amelyek mellékleteket vagy hivatkozásokat tartalmaznak ismeretlen feladóktól. Kerülje a gyanús linkekre való kattintást, illetve a gyanúsnak vagy váratlannak tűnő e-mailek mellékleteinek letöltését.
  • Adatok biztonsági mentése rendszeresen : Rendszeresen készítsen biztonsági másolatot a szükséges fájlokról és egyéb adatokról külső tárolóeszközre vagy felhőszolgáltatásra. Győződjön meg arról, hogy a biztonsági másolatok biztonságosan vannak tárolva, és nem érhetők el közvetlenül a hálózatról, nehogy kártevő támadások veszélybe kerüljenek.
  • Biztonsági szoftver használata : Telepítsen és rendszeresen frissítsen jó hírű kártevőirtó szoftvert minden eszközre. Ezek a programok képesek észlelni és eltávolítani a rosszindulatú programokat, valamint valós idejű védelmet nyújtanak az új fenyegetések ellen.
  • Hálózatbiztonsági intézkedések végrehajtása : Használjon tűzfalakat, behatolásérzékelő rendszereket (IDS) és behatolásgátló rendszereket (IPS) a hálózati forgalom figyelésére és szűrésére a gyanús tevékenységekre. Szegmentálja a hálózatokat a rosszindulatú programok terjedésének korlátozása érdekében incidens esetén.
  • Felhasználók oktatása : Hozzon létre képzési és figyelemfelkeltő programokat, amelyek felvilágosítják a felhasználókat a rosszindulatú programok kockázatairól és a lehetséges fenyegetések azonosításáról. Tanítsa meg őket, hogy ismerjék fel az adathalász e-maileket, a gyanús linkeket és a kiberbűnözők által használt egyéb gyakori taktikákat.
  • Rendszeres rosszindulatú programok keresése : Végezzen rendszeres kártevő-ellenőrzést minden eszközön, hogy felderítse és eltávolítsa azokat a nem biztonságos szoftvereket, amelyek esetleg túlléptek a kezdeti védekezésen.

Ezen intézkedések betartásával a felhasználók jelentősen növelhetik adataik és eszközeik biztonságát, csökkentve a kártevő támadások tartós kockázatát.

A Repair Ransomware által generált váltságdíj-jegyzet a következő:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Kapcsolódó hozzászólások

Felkapott

Legnézettebb

Betöltés...