Threat Database Ransomware Alock Ransomware

Alock Ransomware

Nauji tyrimai atskleidė „Alock Ransomware“ programą, kuri veikia šifruodama failus ir prie jų failų pavadinimų pridedant „.alock“ plėtinį. Norėdami iliustruoti šią modifikaciją, failas, kurio pavadinimas iš pradžių buvo „1.jpg“, būtų paverstas „1.jpg.alock“, o „2.png“ taptų „2.png.alock“. Šis modelis apima visus failus, kurie buvo užšifruoti dėl grėsmės.

Pasibaigus šifravimo procesui, pažeistame įrenginyje sukuriamas išpirkos raštas, pažymėtas „HOW_TO_BACK_FILES.html“. Pastabos turinio analizė rodo, kad „Alock“ daugiausia dėmesio skiria įmonių subjektams, o ne individualiems namų vartotojams. Taikydami dvigubą turto prievartavimo strategiją, išpirkos programų vykdytojai bando dar labiau priversti savo aukas vykdyti jų reikalavimus. Be to, Alock Ransomware yra susijusi su MedusaLocker Ransomware šeima.

Alock Ransomware aukos praranda prieigą prie savo duomenų

Pranešime, kuriame reikalaujama išpirkos, pavadintame „HOW_TO_BACK_FILES.html“, aukai perduodama svarbi informacija, nurodant saugumo pažeidimo mastą įmonės tinkle. Jame paaiškinama, kad gyvybiškai svarbūs failai buvo užšifruoti, todėl jie tapo neprieinami, be to, buvo neteisėtai išgauti jautrūs asmeniniai ir konfidencialūs duomenys.

Šifravimo procese buvo naudojami RSA ir AES kriptografiniai algoritmai, todėl praktiškai neįmanoma iššifruoti failų be užpuolikų įsikišimo. Aukos perspėjamos, kad bet kokie bandymai pervardyti ar modifikuoti užšifruotus duomenis arba bandymai juos atkurti naudojant trečiosios šalies atkūrimo programinę įrangą gali sukelti negrįžtamą žalą.

Išpirkos rašte pabrėžiama, kad norint atgauti prieigą prie užrakintų failų, reikia sumokėti išpirką, o jei per 72 valandas nebus pradėtas bendravimas su kibernetiniais nusikaltėliais, išpirkos suma bus padidinta. Prieš įsipareigojant sumokėti, aukoms suteikiama galimybė išbandyti riboto failų pogrupio iššifravimą. Ir atvirkščiai, atsisakius įvykdyti išpirkos reikalavimą, surinkti duomenys bus atskleisti arba parduoti.

Labai svarbu suprasti, kad iššifravimas paprastai lieka nepasiekiamas tikslas, kai nedalyvauja patys kibernetiniai nusikaltėliai. Tačiau daugeliu atvejų aukos, sumokėjusios išpirką, negavo žadėtų iššifravimo raktų ar įrankių, todėl nesėkmingai neatkuriant duomenų prarandamos lėšos. Todėl labai patartina susilaikyti nuo išpirkos mokėjimo, nes tai ne tik neužtikrina duomenų atkūrimo, bet ir įamžina užpuolikų nusikalstamą veiklą.

Norint sustabdyti bet kokį tolesnį duomenų šifravimą, būtina imtis veiksmų, kad pašalintumėte „Alock Ransomware“ iš operacinės sistemos. Deja, nors pašalinimas gali užkirsti kelią papildomų duomenų šifravimui, jis negali atkurti failų, kuriems jau buvo pakenkta.

Vartotojai ir organizacijos turėtų rimtai žiūrėti į savo duomenų ir įrenginių saugumą

Naudotojai ir organizacijos turėtų teikti pirmenybę savo duomenų ir įrenginių saugumui dėl didėjančios kibernetinės grėsmės ir žalingos veiklos keliamos rizikos. Didėjant priklausomybei nuo skaitmeninių technologijų ir interneto, labai išaugo duomenų pažeidimų, neteisėtos prieigos ir kitų kibernetinių atakų tikimybė.

Duomenų ir įrenginių saugumas yra labai svarbus dėl kelių priežasčių:

  • Apsauga nuo duomenų pažeidimų : dėl duomenų pažeidimo gali būti atskleista neskelbtina ir konfidenciali informacija, o tai gali sukelti finansinių nuostolių, pakenkti reputacijai ir teisinių pasekmių. Įdiegę patikimas saugumo priemones, vartotojai ir organizacijos gali sumažinti tokių pažeidimų tikimybę.
  • Neteisėtos prieigos prevencija : neįgalioti asmenys, gaunantys prieigą prie asmeninės ar nuosavybės teise priklausančios informacijos, gali sukelti daugybę problemų, įskaitant tapatybės vagystes, finansinį sukčiavimą ir įmonių šnipinėjimą. Stiprios saugos priemonės, pvz., stiprūs slaptažodžiai, kelių veiksnių autentifikavimas ir šifravimas, gali atgrasyti nuo neteisėtos prieigos.
  • Finansinių nuostolių mažinimas : kibernetinės atakos gali sukelti finansinių nuostolių įvairiomis priemonėmis, įskaitant išpirkos reikalaujančių programų atakas, kai vartotojai ir organizacijos yra priversti mokėti išpirką, kad atgautų prieigą prie savo duomenų. Rimtas saugumo vertinimas padeda sumažinti galimą finansinį tokių atakų poveikį.
  • Privatumo palaikymas : duomenų privatumas šiandieninėje skaitmeninėje aplinkoje yra labai svarbus dalykas. Skelbtinos ir asmeninės informacijos apsauga nuo neteisėtos prieigos padeda išlaikyti asmens ir organizacijos privatumą, užtikrinant atitinkamų duomenų apsaugos taisyklių laikymąsi.
  • Reputacijos išsaugojimas : saugumo pažeidimas gali labai pakenkti asmens ar organizacijos reputacijai. Visuomenės pasitikėjimas ir patikimumas gali sumažėti, o tai gali turėti įtakos santykiams su klientais, klientais, partneriais ir suinteresuotosiomis šalimis.
  • Operacijų tęstinumas : kibernetinės atakos gali sutrikdyti operacijas ir paslaugas, dėl kurių gali atsirasti prastovų ir prarasti produktyvumą. Tinkamos saugumo priemonės gali padėti užtikrinti verslo procesų tęstinumą ir išvengti trikdžių.
  • Kibernetinio turto prievartavimo prevencija : kibernetiniai nusikaltėliai dažnai naudoja tokias taktikas kaip išpirkos reikalaujančios programos, kad išviliotų pinigus iš aukų. Įdiegę griežtas saugumo priemones, vartotojai ir organizacijos gali sumažinti tikimybę tapti tokių prievartavimo bandymų aukomis.
  • Įnašas į saugesnę skaitmeninę aplinką : kai asmenys ir organizacijos teikia pirmenybę saugumui, jie prisideda prie saugesnės skaitmeninės aplinkos. Imdamiesi veiksmų, kad apsisaugotų, jie bendrai stengiasi sumažinti kibernetinių nusikaltėlių sėkmės rodiklius ir padaryti internetinę erdvę saugesnę visiems.

Apibendrinant galima pasakyti, kad dėl didėjančio kibernetinių grėsmių sudėtingumo ir dažnumo būtina imtis aktyvaus požiūrio į duomenų ir įrenginių saugumą. Vartotojai ir organizacijos turi pripažinti galimas nerūpestingos saugumo praktikos pasekmes ir dėti bendras pastangas, kad praktiškai įgyvendintų griežtas saugumo priemones, skirtas apsaugoti savo vertingus duomenis, privatumą ir operacijas.

Visas Alock Ransomware pateikto išpirkos rašto tekstas yra:

„JŪSŲ ASMENS ID:

/!\ Į JŪSŲ ĮMONĖS TINKLĄ PASIEKTAS /!\
Visi jūsų svarbūs failai buvo užšifruoti!

Jūsų failai yra saugūs! Tik modifikuotas. (RSA+AES)

BETOKIE BANDYMAI ATSTATYTI JŪSŲ FAILUS SU TREČIŲJŲ ŠALIŲ PROGRAMINĖ ĮRANGA
NEMOKAMAI KORUMPUOŠ.
NEMODIKUOKITE KRIPTŲ FAILŲ.
NEPERVARDYKITE KRIPTŲ FAILŲ.

Jokia internete prieinama programinė įranga negali jums padėti. Mes vieninteliai sugebame
išspręsti savo problemą.

Mes rinkome labai konfidencialius / asmeninius duomenis. Šiuo metu šie duomenys yra saugomi
privatus serveris. Šis serveris bus nedelsiant sunaikintas po jūsų mokėjimo.
Jei nuspręsite nemokėti, mes paskelbsime jūsų duomenis viešai arba perpardavėjui.
Taigi galite tikėtis, kad artimiausiu metu jūsų duomenys bus viešai prieinami.

Mes tik siekiame pinigų ir mūsų tikslas nėra pakenkti jūsų reputacijai ar užkirsti kelią
jūsų verslas nebebus vykdomas.

Galite atsiųsti mums 2-3 nesvarbius failus ir mes juos iššifruosime nemokamai
įrodyti, kad galime grąžinti jūsų failus.

Susisiekite su mumis dėl kainos ir gaukite iššifravimo programinę įrangą.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Atminkite, kad šis serveris pasiekiamas tik per „Tor“ naršyklę

Vykdykite instrukcijas, kad atidarytumėte nuorodą:

  • Interneto naršyklėje įveskite adresą „hxxps://www.torproject.org“. Atidaroma „Tor“ svetainė.
  • Paspauskite „Atsisiųsti Tor“, tada paspauskite „Atsisiųsti Tor naršyklės paketą“, įdiekite ir paleiskite.
  • Dabar turite „Tor“ naršyklę. „Tor“ naršyklėje atidarykite qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  • Pradėkite pokalbį ir vadovaukitės tolesniais nurodymais.

Jei negalite naudoti aukščiau esančios nuorodos, naudokite el.
ithelp02@securitymy.name
ithelp02@yousheltered.com

Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com

JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...