Veszély-adatbázis Ransomware SAGE 2.2 Ransomware

SAGE 2.2 Ransomware

A fejlődő digitális környezet egyre kifinomultabb fenyegetéseket hozott magával, ezért a felhasználók számára elengedhetetlen, hogy megvédjék eszközeiket a rosszindulatú támadásoktól. A fejlettebb ransomware családok közül a SAGE 2.2 kiemelkedik, mint erős és rendkívül bomlasztó törzs. Viselkedésének megértése és robusztus biztonsági intézkedések végrehajtása kulcsfontosságú lépések a személyes és szervezeti adatok védelmében.

A SAGE 2.2 Ransomware: Hogyan működik

A SAGE 2.2 a Sage Ransomware család fejlett változata, amelyet arra terveztek, hogy titkosítsa a fájlokat egy fertőzött rendszeren, és fizetést követeljen azok helyreállításáért. A behatoláskor a zsarolóprogram a „.sage” kiterjesztést fűzi a titkosított fájlokhoz, elérhetetlenné téve azokat. Például egy „1.png” nevű fájl „1.png.sage” lesz, míg a „2.pdf” „2.pdf.sage”-re módosul.

A titkosítás befejeztével a SAGE 2.2 megváltoztatja az áldozat asztali háttérképét, és váltságdíjat generál '!HELP_SOS.hta' címmel. Ez az üzenet különböző nyelveken jelenik meg, köztük angol, német, olasz, portugál, spanyol, francia, koreai, holland, arab, perzsa és kínai nyelven. Az írásbeli felszólítás mellett egy hangüzenet is felerősíti a támadók utasításainak való megfelelés sürgősségét.

Váltságdíj követelései és fenyegetései

A váltságdíj értesíti az áldozatokat, hogy fájljaikat zárolták, és a visszafejtés csak a „SAGE Decryptor” eszközzel lehetséges, amelyhez egyedi visszafejtő kulcs szükséges. A támadók linkeket biztosítanak, amelyek az áldozatokat konkrét webhelyekre irányítják, ahol fizetést várnak. Ha ezek a hivatkozások sikertelenek, a váltságdíj-jegyzet azt javasolja, hogy a Tor böngészőt használja a névtelen hozzáféréshez. A Tor letöltésére és navigálására vonatkozó részletes utasításokat is tartalmazzák, biztosítva, hogy az áldozatok zavartalanul elérjék a fizetési portált.

A kiberbűnözők ígérete ellenére a váltságdíj kifizetése nem garantálja a fájlok helyreállítását. A támadók visszatarthatják a visszafejtő eszközt a fizetés megérkezése után is, így az áldozatok visszahozhatatlan adatokkal rendelkeznek. Ezenkívül a zsarolóvírus-fenyegetések gyakran továbbra is futnak a háttérben, és további fájlokat titkosíthatnak, vagy elterjedhetnek a helyi hálózaton, ha nem távolítják el azonnal.

Hogyan fertőzi meg a SAGE 2.2 az eszközöket

A SAGE 2.2 többféle fertőzési vektort alkalmaz a rendszerek beszivárgására. Az egyik leggyakoribb módszer a megtévesztő e-mailek, amelyek rosszindulatú mellékleteket vagy hivatkozásokat tartalmaznak. A gyanútlan felhasználók, akik megnyitják ezeket a mellékleteket, vagy rákattintnak a beágyazott hivatkozásokra, tudtukon kívül ransomware-t futtathatnak eszközeiken.

Ezenkívül a feltört vagy csalárd webhelyek a ransomware terjesztésének csatornáiként szolgálnak. A kiberbűnözők kihasználhatják a szoftver sebezhetőségeit, hamis technikai támogatási csalásokat alkalmazhatnak, vagy sérült szkripteket fecskendezhetnek be az online hirdetésekbe a hasznos teher szállítása érdekében. A kalózszoftverek letöltése vagy a nem ellenőrzött, harmadik féltől származó alkalmazások használata szintén fertőzésnek teheti ki a rendszereket.

A zsarolóvírusok elleni védekezés legjobb biztonsági gyakorlatai

A ransomware támadások súlyosságára tekintettel a proaktív biztonsági eljárások elengedhetetlenek a fertőzés és az adatvesztés kockázatának minimalizálásához. A következő bevált módszerek segítenek megerősíteni az eszközök védelmét az olyan fenyegetésekkel szemben, mint a SAGE 2.2:

  • Rendszeres adatmentések : A biztonságos és naprakész biztonsági mentések készítése külső tárolókon vagy felhőszolgáltatásokon biztosítja, hogy az adatok támadás esetén is helyreállíthatók maradjanak. A biztonsági másolatokat offline állapotban kell tartani, hogy a ransomware ne titkosítsa azokat.
  • E-mail éberség : A felhasználóknak óvatosnak kell lenniük, amikor ismeretlen feladótól származó e-maileket kezelnek. Kerülje a váratlan mellékletek megnyitását vagy a gyanús linkekre való kattintást, mivel ezek ransomware-t tartalmazhatnak.
  • Szoftver- és rendszerfrissítések : Az operációs rendszerek, alkalmazások és biztonsági szoftverek naprakészen tartása segít a kiberbűnözők által kihasznált sebezhetőségek kijavításában. Az automatikus frissítéseket lehetőség szerint engedélyezni kell.
  • Erős végpontvédelem : A jó hírű biztonsági szoftver megvalósítása valós idejű védelmet biztosít a zsarolóvírusok és más fenyegetések ellen. Az olyan funkciók, mint a viselkedésalapú észlelés, képesek azonosítani és blokkolni a zsarolóvírus-tevékenységeket, mielőtt azok kárt okoznának.
  • Alkalmazások engedélyezése : A programok adminisztratív jóváhagyás nélküli végrehajtásának korlátozása segít megelőzni a jogosulatlan szoftverek futtatását, csökkentve a zsarolóprogram-fertőzések valószínűségét.
  • Makrók korlátozása az Office-dokumentumokban : A kiberbűnözők gyakran rosszindulatú makrókat ágyaznak be a dokumentumokba, hogy elindítsák a zsarolóprogramok letöltését. A makrók alapértelmezés szerinti letiltása segít megelőzni az ilyen támadásokat.
  • Hálózatbiztonsági intézkedések : A szervezeteknek tűzfalakat, behatolásérzékelő rendszereket és hálózati szegmentálást kell bevezetniük a zsarolóvírusok mozgásának korlátozása és a széles körben elterjedt titkosítás megakadályozása érdekében.

Ezen biztonsági gyakorlatok elfogadásával a felhasználók jelentősen csökkenthetik a ransomware-fenyegetések kitettségét, és minimalizálhatják a lehetséges fertőzések hatását.

A SAGE 2.2 egy rendkívül bomlasztó ransomware változat, amely titkosítja a fájlokat, megváltoztatja a rendszerbeállításokat, és fizetést követel a visszafejtésért. Megtévesztő taktikákat alkalmaz, beleértve a többnyelvű váltságdíjat és a Tor-alapú fizetési portálokat, hogy az áldozatokat a szabályok betartására kényszerítse. A váltságdíj kifizetése azonban nem jelent garanciát az adatok helyreállítására, és további bűncselekményekre ösztönözhet.

A ransomware elleni leghatékonyabb védekezés a megelőzés. Az erős biztonsági gyakorlatok alkalmazása, a rendszeres biztonsági mentések készítése, valamint az e-mailek böngészése és megnyitása közbeni óvatosság segíthet a felhasználóknak megvédeni eszközeiket és adataikat a kiberfenyegetésekkel szemben.

üzenetek

A következő, SAGE 2.2 Ransomware-hez kapcsolódó üzenetek találtak:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Felkapott

Legnézettebb

Betöltés...