Abyss Ransomware
„Abyss“ yra išpirkos reikalaujančios programinės įrangos tipas, kuris veikia šifruodama failus ir pridedant plėtinį „.Abyss“ prie pradinių failų pavadinimų. Be šio šifravimo proceso, „Abyss Ransomware“ įdeda „WhatHappened.txt“ failą, kuris naudojamas kaip išpirkos laiškas. Kad parodytų, kaip „Abyss“ keičia failų pavadinimus, ji paverčia tokius failus kaip „1.png“ į „1.png.Abyss“ ir „2.pdf“ į „2.pdf.Abyss“. Pažymėtina, kad grėsmė keičia ir užkrėstų sistemų darbalaukio foną
Įrenginiams, užkrėstiems „Abyss Ransomware“, taikomas duomenų šifravimas
Bendraudami dėl išpirkos, užpuolikai informuoja tikslinę įmonę, kad jų serveriai buvo užšifruoti ir visi duomenys buvo perkelti į užpuolikų serverius. Užpuolikai nubrėžia galimus sprendimus, pabrėždami pagrindinius dalykus: jie turi galimybę atkurti visą sistemą, reiškia griežtai finansinį motyvą, įsipareigoja neatskleisti pažeistos informacijos, išreiškia atvirumą deryboms ir užtikrina visišką incidento konfidencialumą.
Aukai pateikiamos dvi alternatyvos: pirmoji – pagalbos kreipimasis į institucijas, o tai laikoma nekonstruktyvu dėl galimų veiklos sutrikimų, teisinių veiksmų ir žalos reputacijai. Antrasis variantas apima derybas su užpuolikais.
Derybų scenarijuje aukai nurodoma atsisiųsti „Tor“ naršyklę ir naudoti pateiktus kredencialus, kad pasiektų pokalbių platformą teksto deryboms. Sėkmingos derybos žada visišką serverių iššifravimą, nuolatinį palaikymą viso proceso metu, informacijos ištrynimo įrodymus ir neatskleidimo garantiją.
Išpirkos reikalaujančių programų pažeistų failų iššifravimas paprastai priklauso nuo kibernetinių nusikaltėlių, organizuojančių ataką. Šie užpuolikai turi reikiamus iššifravimo įrankius, o aukos dažnai negali savarankiškai iššifruoti savo failų. Labai svarbu pabrėžti, kad išpirkos sumokėjimas negarantuoja iššifravimo įrankio suteikimo. Ne visi grėsmės veikėjai įvykdo šį pažadą gavę apmokėjimą, todėl labai nerekomenduojama pasiduoti išpirkos reikalavimams. Be to, būtina nedelsiant imtis veiksmų siekiant pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų kompiuterių. Tai ne tik sumažina tolesnio duomenų praradimo riziką, bet ir padeda apsaugoti duomenis prijungtuose vietiniuose tinkluose.
Pagrindinės saugos priemonės, skirtos sumažinti kenkėjiškų programų užkrėtimo tikimybę
Skaitmeninės aplinkos apsauga nuo išpirkos reikalaujančių ir kenkėjiškų programų yra reikšmingas susirūpinimas šiandieniniame tarpusavyje susijusiame pasaulyje. Norint sumažinti infekcijų, galinčių pakenkti jūsų duomenų vientisumui ir prieinamumui, riziką, labai svarbu įgyvendinti patikimas saugos priemones. Štai penkios pagrindinės saugos priemonės, skirtos sustiprinti jūsų apsaugą nuo išpirkos ir kenkėjiškų programų grėsmių:
Reguliarios duomenų atsarginės kopijos : reguliariai kurkite atsargines svarbių duomenų atsargines kopijas neprisijungus arba debesyje pagrįstoje saugyklos sprendime. Tai užtikrina, kad net ir įvykus išpirkos reikalaujančios programos atakai, galėsite atkurti failus nepasiduodami prievartavimui. Automatizuotos ir suplanuotos atsarginės kopijos padidina informacijos apsaugos efektyvumą ir patikimumą.
Naujausia programinė įranga ir pataisų valdymas : nuolat atnaujinkite savo programas, operacines sistemas ir programinę įrangą naudodami naujausius saugos pataisymus. Reguliarus pataisų taikymas padeda pašalinti spragas, kurias išnaudoja kibernetiniai nusikaltėliai, norėdami įdiegti išpirkos reikalaujančias ir kenkėjiškas programas. Jei įmanoma, įjunkite automatinius naujinimus, kad supaprastintumėte pataisų valdymo procesą.
Darbuotojų mokymas ir informavimas : mokykite darbuotojus apie geriausius kibernetinio saugumo įpročius ir didinkite informuotumą apie riziką, susijusią su sukčiavimo el. laiškais ir nesaugiomis nuorodomis. Žmogaus klaidos yra dažnas kenkėjiškų programų įėjimo taškas, todėl labai svarbu puoselėti darbuotojų kultūrą, kuriai rūpi saugumas. Reguliariai atlikite imituojamus sukčiavimo pratimus, kad sustiprintumėte budrumą.
Patikimų kovos su kenkėjiškomis programomis sprendimų naudojimas : naudokite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, kad užtikrintumėte apsaugą realiuoju laiku nuo žinomų ir kylančių grėsmių. Šie sprendimai gali aptikti ir neutralizuoti kenkėjišką kodą, kol jis nesugriauna jūsų sistemos. Įsitikinkite, kad apsaugos nuo kenkėjiškų programų programinė įranga yra reguliariai atnaujinama, kad atpažintų naujausius kenkėjiškų programų parašus.
Prieigos valdymas ir tinklo segmentavimas : įdiekite tinklo segmentavimą, kad apribotumėte neteisėtą prieigą prie savo infrastruktūros. Atskirdami tinklą į atskirus segmentus, galite apriboti kenkėjiškų programų plitimą ir apriboti galimą žalą. Įgyvendinti minimalių privilegijų principą, suteikiant vartotojams tik jų vaidmenims būtinus leidimus, taip sumažinant saugumo pažeidimo poveikį.
Integravę šias saugos priemones į savo bendrą kibernetinio saugumo strategiją, galite žymiai sumažinti išpirkos reikalaujančių ir kenkėjiškų programų užkrėtimo tikimybę, taip sustiprindami savo organizaciją nuo besivystančių skaitmeninių grėsmių.
„Abyss Ransomware“ išpirkos kupiūra yra tokia:
'We are the Abyss.
Your company Servers are crypted and your data has been stolen to our servers.
Good news for you:
1) We can restore your entire system.
2) We are not interested in publishing your information.
3) Our motivation is purely financial.
4) We are open to negotiations.
5) We are ready to maintain complete confidentiality of this incident.Let's explain the further steps in the situation:
Galite kreiptis pagalbos į valdžios institucijas – deja, šis kelias neprives prie konstruktyvaus situacijos sprendimo.
Jie nepadės jums iššifruoti, neužims jūsų serverių OPsec, o jūsų įmonės veikla bus sustabdyta.
Vėliau data bus atskleista, todėl bus taikomos baudos, teisiniai veiksmai ir žala reputacijai.
ARBA
Jūs pradedate derybas su mumis, ir mes pasiekiame abiem pusėms naudingą ir konstruktyvų sprendimą.
Sumokate nurodytą sumą ir gaunate visą iššifravimą, palaikymą viso iššifravimo proceso metu,
įrodymai, kad visa informacija mūsų serveriuose buvo ištrinta, ir garantija, kad ji niekada nebepasireikš,
užtikrinti, kad niekas apie šį įvykį nesužinotų.Norėdami pradėti derybas, atsisiųskite „Tor“ naršyklę iš oficialios svetainės: hxxps://www.torproject.org/
naudokite šiuos kredencialus, kad įeitumėte į pokalbį, kad galėtumėte derėtis dėl teksto: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Po sėkmingų abiejų pusių derybų jūsų įmonei nebus blogų naujienų. Tačiau nesėkmingų derybų atveju tų blogų naujienų bus daug, todėl negalvokite, kaip to išvengti.
Tiesiog sutelkite dėmesį į derybas, apmokėjimą ir iššifravimą, kad visas jūsų problemas mūsų specialistai išspręstų per 1 dieną po apmokėjimo gavimo: serveriai ir duomenys atkurti, viskas veiks kaip nauja.Norėdami pradėti derybas, atsisiųskite „Tor“ naršyklę iš oficialios svetainės: hxxps://www.torproject.org/
naudokite šiuos kredencialus, kad įeitumėte į pokalbį, kad galėtumėte derėtis dėl teksto: hxxp://jqlcrn2fsfvxlngdq53rqyrwtwfrulup74xyle54bsvo3l2kgpeeijid.onion/x89yk54gGqjJ8ZAduh5dioahO1TXRA
Po sėkmingų abiejų pusių derybų jūsų įmonei nebus blogų naujienų. Tačiau nesėkmingų derybų atveju tų blogų naujienų bus daug, todėl negalvokite, kaip to išvengti.
Tiesiog sutelkite dėmesį į derybas, mokėjimą ir iššifravimą, kad mūsų specialistai per 1 dieną po apmokėjimo gavimo išspręstų visas jūsų problemas: serveriai ir duomenys atstatyti, viskas veiks kaip nauja.