Veszély-adatbázis Ransomware Tianrui Ransomware

Tianrui Ransomware

A zsarolóvírus-támadások az egyik legpusztítóbb kiberfenyegetéssé váltak, amelyek jelentős anyagi és működési károkat okoznak egyéneknek és szervezeteknek. Ezek a káros programok titkosítják a fájlokat, elérhetetlenné teszik őket, és a visszafejtésért díjat követelnek. A kiberbűnözők gyakran úgy fokozzák fenyegetéseiket, hogy bizalmas adatokat lopnak el, és zsarolásra használják fel azokat. A Tianruihoz hasonló zsarolóvírusok egyre kifinomultabbá válása miatt kulcsfontosságú, hogy proaktív lépéseket tegyen eszközei és adatai védelme érdekében.

A Tianrui Ransomware: Egy új és fenyegető változat

A Tianrui Ransomware egy újonnan felfedezett rosszindulatú program, amely hasonlóságot mutat más ismert zsarolóprogram-családokkal, mint például a Hush , a MoneyIsTime és a Boramae . Társaihoz hasonlóan a Tianrui-t is úgy tervezték, hogy titkosítsa az áldozatok fájljait, és váltságdíjat követeljen a visszafejtésért.

Hogyan működik a Tianrui

Miután megfertőzte az eszközt, a Tianrui egyedi azonosítót és a „.tianrui” kiterjesztést csatolja a titkosított fájlokhoz. Például egy '1.png' nevű fájlt átnevezzük valami ilyesmire:

"1.png.{9D2E69B0-DE01-B101-914B-5F2CBAAA094E}.tianrui"

A titkosítás után a zsarolóprogram váltságdíj-jegyzetet generál egy „README.TXT” nevű szövegfájlban. Ez a fájl utasításokat tartalmaz arra vonatkozóan, hogy az áldozatok hogyan férhetnek hozzá újra az adataikhoz – általában váltságdíj fizetésével.

A váltságdíj-jegyzet és a zsarolási taktika

A váltságdíj feljegyzés figyelmezteti az áldozatokat, hogy fájljaikat zárolták, és adatszivárogtatással fenyeget, ha nem fizetik ki a váltságdíjat. Arra kérik az áldozatokat, hogy 12 órán belül lépjenek kapcsolatba a támadókkal, hogy 50%-os kedvezményt kapjanak a váltságdíjból. A szakértők azonban óvakodnak a fizetéstől, mivel nincs garancia arra, hogy a támadók működő dekódoló kulcsot adnak.

Ezenkívül a Tianrui üzemeltetői óva intenek a harmadik felek helyreállítási kísérleteitől, azt állítva, hogy a külső interferencia lehetetlenné teheti a visszafejtést. Ez a félelem taktika arra irányul, hogy nyomást gyakoroljon az áldozatokra, hogy teljesítsék követeléseiket.

Miért rossz ötlet a váltságdíj kifizetése?

  • Nincs garancia a fájlok helyreállítására : Még ha a váltságdíjat ki is fizetik, nem biztos, hogy az áldozatok működőképes visszafejtő eszközt kapnak. Sok zsarolóprogram-csoport viszi el a pénzt dekódoló kulcs megadása nélkül.
  • Bűnügyi tevékenységre ösztönöz : A váltságdíj kifizetésével bűnügyi műveleteket finanszíroznak, lehetővé téve a kiberbűnözők számára a támadások folytatását. Ez azt is jelzi, hogy a jövőbeni áldozatok hajlandóak lehetnek fizetni, ami célzottabb zsarolóvírus-kampányokhoz vezet.
  • A kettős zsarolás lehetősége : Sok zsarolóprogram-üzemeltető kettős zsarolást folytat, fizetést követelve a visszafejtésért, és azzal fenyegetőzik, hogy kiszivárogtatja az ellopott adatokat. Még fizetés után is előfordulhat, hogy az áldozatok adatlehetőséget szenvednek el, vagy ismét zsarolják őket.
  • Hogyan terjed a Tianrui

    A kiberbűnözők különféle taktikákat alkalmaznak a zsarolóvírusok terjesztésére, többek között:

    • Adathalász e-mailek: A csalárd e-mail mellékletek vagy linkek ráveszik a felhasználókat a ransomware letöltésére.
    • Trójai szoftver : A hamis vagy feltört szoftverek rejtett rosszindulatú programokat tartalmazhatnak.
    • Drive-By letöltések: A feltört webhelyek látogatása lopakodó zsarolóprogram-letöltést indíthat el.
    • Cserélhető tárolóeszközök: Az USB-meghajtók és a külső merevlemezek rosszindulatú programokat terjeszthetnek a rendszerek között.
    • Hamis frissítések és csaló webhelyek: A csalárd böngésző előugró ablakai és frissítési felszólításai rosszindulatú programokat telepítenek a biztonsági javítások leple alatt.

    A Tianrui és más zsarolóvírusok elleni védekezés legjobb biztonsági gyakorlatai

    1. Rendszeresen készítsen biztonsági másolatot adatairól : Használjon olyan offline biztonsági mentéseket, amelyek nem csatlakoznak az elsődleges rendszerhez. Tartsa a biztonsági másolatokat külső meghajtókon vagy felhőalapú tárolási szolgáltatásokon engedélyezett verzióelőzmények mellett. Rendszeresen ellenőrizze a biztonsági másolatokat, hogy megbizonyosodjon arról, hogy működőképesek.
    2. Erős végpontvédelem engedélyezése : Telepítsen megbízható ransomware szoftvert, amely képes észlelni és blokkolni a fenyegetéseket. Tartsa frissítve az összes biztonsági szoftvert, hogy megvédje magát a felmerülő fenyegetésekkel szemben.
    3. Legyen óvatos az adathalász e-mailekkel : Soha ne érjen hozzá ismeretlen vagy gyanús feladóktól származó mellékletekhez vagy hivatkozásokhoz. Keressen piros zászlókat, például nyelvtani hibákat, sürgős kéréseket és szokatlan e-mail címeket. Használjon e-mail-szűrő eszközöket a nem biztonságos e-mailek blokkolására.
    4. Tartsa frissítve szoftverét és rendszereit: Rendszeresen alkalmazzon biztonsági megoldásokat operációs rendszeréhez és alkalmazásaihoz. Engedélyezze az automatikus frissítéseket, hogy minimálisra csökkentse a biztonsági réseknek való kitettséget.
  • Makrók letiltása a dokumentumokban : A kiberbűnözők gyakran használnak rosszindulatú makrókat a Microsoft Office és a OneNote dokumentumokban zsarolóvírusok terjesztésére. Konfigurálja az Office-alkalmazásokat úgy, hogy alapértelmezés szerint megbénítsák a makrókat.
  • Kerülje a feltört szoftverek letöltését : A kalózprogramok gyakran tartalmaznak rejtett rosszindulatú programokat. A szoftvert kizárólag hivatalos vagy ellenőrzött forrásból töltse le.
  • Erős hitelesítési módszerek használata : A jogosulatlan hozzáférés megelőzése érdekében lehetőség szerint engedélyezze a többtényezős hitelesítést (MFA). Használjon exkluzív, összetett jelszavakat és jelszókezelőt.
  • Felhasználói jogosultságok korlátozása : Korlátozza az adminisztrátori jogosultságokat a lehetséges ransomware fertőzések hatásának csökkentése érdekében. Szegmentálja a hálózatokat, hogy megakadályozza a rosszindulatú programok elterjedését az egész szervezetre.
  • Hálózati forgalom figyelése : Használjon behatolásészlelő és -megelőzési rendszereket (IDS/IPS) a gyanús tevékenységek észlelésére. Rendszeresen ellenőrizze a hálózati naplókat anomáliák szempontjából.
  • Alkalmazottak és felhasználók oktatása : Tartson kiberbiztonsági tudatosító tréninget, hogy segítse a felhasználókat a zsarolóvírus-fenyegetések felismerésében. Szimuláljon adathalász támadásokat a biztonsági tudatosság tesztelése és javítása érdekében.
  • A Tianrui Ransomware komoly és egyre növekvő kiberbiztonsági fenyegetést jelent. Míg az adatok védelmének legjobb módja a fertőzések megelőzése, az erős biztonsági mentési stratégia és a megfelelő biztonsági intézkedések csökkenthetik a jelentős károk kockázatát. A szervezeteknek és az egyéneknek ébernek kell maradniuk, követniük kell a kiberbiztonsági bevált gyakorlatokat, és tájékozódniuk kell a fejlődő fenyegetésekről, hogy megelőzzék a kiberbűnözőket.

    üzenetek

    A következő, Tianrui Ransomware-hez kapcsolódó üzenetek találtak:

    I'll try to be brief: 1. It is beneficial for us that your files are decrypted no less than you, we don't want to harm you, we just want to get a ransom for our work.
    2. Its only takes for us at list 20 minutes after payment to completely decrypt you,
    to its original state, it's very simple for us!
    3.If you contact decryption companies, you are automatically exposed to publicity,also, these companies do not care about your files at all, they only think about their own benefit!
    4.They also contact the police. Again, only you suffer from this treatment!
    5. We have developed a scheme for your secure decryption without any problems, unlike the above companies,
    who just as definitely come to us to decipher you and simply make a profit from you as intermediaries, preventing a quick resolution of this issue!

    6. In case of refusal to pay, we transfer all your personal data such as (emails, link to panel, payment documents , certificates , personal information of you staff, SQL,ERP,financial information for other hacker groups) and they will come to you again for sure!

    We will also publicize this attack using social networks and other media, which will significantly affect your reputation!

    7. If you contact us no more than 12 hours after the attack, the price is only 50% of the price afterwards!

    8. Do not under any circumstances try to decrypt the files yourself; you will simply break them!
    YOU MUST UNDERSTAND THAT THIS IS BIG MARKET AND DATA RECOVERY NEED MONEY ONLY !!!

    9.IF YOU CHOOSE TO USE DATA RECOVERY COMPANY ASK THEM FOR DECRYPT TEST FILE FOR YOU IF THEY CANT DO IT DO NOT BELIEVE THEM !

    10.Do not give data recovery companies acces to your network they make your data cant be decrypted by us - for make more money from you !!!!! DO NOT TELL THEM YOUR COMPANY NAME BEFORE THEY GIVE YOU TEST FILE !!!!!!

    Contacts :

    Download the (Session) messenger (hxxps://getsession.org) You fined me "0585ae8a3c3a688c78cf2e2b2b7df760630377f29c0b36d999862861bdbf93380d"

    MAIL:tianrui@mailum.com

    Felkapott

    Legnézettebb

    Betöltés...