Grėsmių duomenų bazė Ransomware Anonymous Encryptor Ransomware

Anonymous Encryptor Ransomware

Išpirkos reikalaujančios programinės įrangos priskiriamos kenkėjiškoms programoms, sukurtoms specifinei užduočiai užšifruoti aukų failus, todėl jie tampa visiškai netinkami naudoti, kol užpuolikams nebus sumokėta išpirka. Šios kibernetinės atakos skirtos išvilioti pinigus iš asmenų ar organizacijų laikant įkaitais svarbius duomenis.

Kibernetinio saugumo tyrėjai nustatė naują išpirkos reikalaujančios programos variantą, pavadintą Anonymous Encryptor. Po kruopštaus tyrimo ekspertai padarė išvadą, kad ši kenkėjiška programa skirta užrakinti aukų duomenis ir tada reikalauti išpirkos už iššifravimo raktą, kad būtų atkurta prieiga. Išpirkos reikalaujanti programa prideda plėtinį „.Anonymous“ prie užšifruotų failų pavadinimų, todėl failas pavadinimu „1.png“ tampa „1.png.Anonymous“, o „2.pdf“ tampa „2.pdf.Anonymous“.

Kai šifravimo procesas bus baigtas, Anonymous Encryptor pakeičia darbalaukio foną. Iššokančiajame lange pateikiamas išpirkos raštas, raginantis aukas susimokėti už iššifravimo raktą. Tolesnė analizė atskleidė, kad Anonymous Encryptor charakteristikos yra identiškos su kitomis dviem išpirkos reikalaujančiomis programomis – GhosHacker ir BlackSkull . Tai rodo galimą šių grėsmingų programų šaltinio kodo ar veikimo metodų ryšį arba panašumą.

Anonymous Encryptor Ransomware gali sukelti didelių sutrikimų ir finansinių nuostolių

Anoniminio šifruotojo išpirkos laiškas informuoja auką, kad jų dokumentai, nuotraukos, vaizdo įrašai ir kiti svarbūs failai buvo užšifruoti ir dabar yra nepasiekiami. Pastaboje taip pat teigiama, kad vienintelis būdas atrakinti šiuos failus yra sumokėti užpuolikams nurodytą išpirką. Užpuolikai nustato griežtą terminą, suteikdami aukai vos dvi dienas sumokėti. Jei per šį laikotarpį nesumokėsite, išpirkos suma padvigubės, o užpuolikai grasina, kad užkrėstas įrenginys bus sunaikintas. Ši grėsmė greičiausiai reiškia, kad paveikti duomenys liks visam laikui nepasiekiami, o aukai bus dar labiau spaudžiami laikytis reikalavimų.

Užpuolikų reikalaujama išpirka yra 300 USD, kurią reikia sumokėti Bitcoin kriptovaliuta. Bitcoin naudojimas yra įprastas išpirkos reikalaujančios programinės įrangos atakose dėl jo pseudonimo pobūdžio, todėl sunku atsekti sandorius iki nusikaltėlių. Atgalinės atskaitos įtraukimas ir grėsmė padvigubinti išpirką bei sunaikinti įrenginį sukuria skubos ir baimės jausmą, verčia auką veikti greitai. Ši taktika išnaudoja aukos desperaciją, kad atgautų prieigą prie svarbių failų, todėl yra didesnė tikimybė, kad jie sumokės išpirką, nepaisant netikrumo, ar jų failai iš tikrųjų bus atkurti.

Nesilaikykite kibernetinių nusikaltėlių nurodymų

Užsikrėtus išpirkos programomis, sėkmingai iššifruoti paveiktus failus be kibernetinių nusikaltėlių įsikišimo yra labai retai. Informacijos saugumo specialistai pabrėžia, kad net jei aukos vykdys išpirkos reikalavimus, nėra garantijos, kad jos gaus žadėtus iššifravimo įrankius. Daugeliu atvejų aukos, sumokėjusios išpirką, niekada neatgauna prieigos prie savo failų, nes užpuolikai nepateikia reikiamų iššifravimo raktų. Todėl ekspertai primygtinai rekomenduoja nemokėti išpirkos, nes tai ne tik neužtikrina duomenų atkūrimo, bet ir įamžina nusikalstamos veiklos ciklą finansuojant užpuolikų operacijas.

Kad Anonymous Encryptor Ransomware nesukeltų tolesnės žalos, labai svarbu nedelsiant ją pašalinti iš užkrėstos sistemos. Tačiau pašalinus išpirkos reikalaujančią programinę įrangą, failai, kurie jau buvo užšifruoti, nebus atkurti. Kai išpirkos programa užšifruoja duomenis, žala paprastai yra negrįžtama be iššifravimo rakto, kurį valdo nusikaltėliai.

Saugos veiksmai, skirti apsaugoti jūsų duomenis ir įrenginius nuo kenkėjiškų programų

Duomenų ir įrenginių apsauga nuo kenkėjiškų programų atakų yra labai svarbi šiuolaikiniame skaitmeniniame amžiuje, kai kibernetinės grėsmės tampa vis sudėtingesnės ir vis labiau paplitusios. Kenkėjiškos programos arba kenkėjiška programinė įranga gali pakenkti neskelbtinai informacijai, sutrikdyti aukų veiklą ir padaryti didelę žalą finansinei bei reputacijai. Tvirtas saugos priemonių įgyvendinimas gali padėti apsisaugoti nuo šių grėsmių ir užtikrinti skaitmeninio turto vientisumą ir saugumą.

  1. Įdiekite ir prižiūrėkite apsaugos nuo kenkėjiškų programų programinę įrangą: naudokite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, kad aptiktumėte, karantinuotų ir pašalintumėte kenkėjiškas programas. Užtikrinkite, kad saugos programa visada būtų atnaujinta pagal naujausius apibrėžimus, kad apsisaugotumėte nuo naujų ir kylančių grėsmių. Reguliariai planuokite sistemos nuskaitymą, kad nustatytumėte ir pašalintumėte bet kokią galimą kenkėjišką programą.
  2. Atnaujinkite savo operacinę sistemą ir programinę įrangą: atnaujinkite visą įdiegtą programinę įrangą ir operacinę sistemą, kad pataisytumėte saugos spragas. Programinės įrangos kūrėjai dažnai išleidžia naujinimus, kurie pašalina saugos trūkumus, todėl savalaikiai atnaujinimai yra labai svarbūs siekiant apsaugoti jūsų sistemą nuo išnaudojimo.
  3. Naudokite galingus ir unikalius slaptažodžius: sukurkite stiprius, sudėtingus slaptažodžius visiems savo įrenginiams ir paskyroms ir nenaudokite slaptažodžių keliose svetainėse. Naudokite tam skirtą slaptažodžių tvarkyklės įrankį, kad sukurtumėte ir saugotumėte unikalius slaptažodžius, padidindami bendrą saugumą.
  4. Įgalinti dviejų veiksnių autentifikavimą (2FA): įdiekite dviejų veiksnių autentifikavimą visose jį palaikančiose paskyrose. Tai suteikia papildomo saugumo lygio, nes reikia ne tik slaptažodžio, bet ir antrosios patvirtinimo formos, pvz., teksto pranešimo kodo arba autentifikavimo programos.
  • Reguliariai kurkite atsargines duomenų kopijas: reguliariai kurkite atsargines duomenų kopijas išoriniame standžiajame diske arba saugioje debesies paslaugoje. Įsitikinkite, kad atsarginės kopijos yra automatizuotos ir suplanuotos dažnai, kad galėtumėte atkurti duomenis įvykus kenkėjiškų programų atakai, kuri užšifruoja arba sunaikina failus.
  • Būkite atsargūs tvarkydami el. pašto priedus ir nuorodas: stenkitės neatidaryti el. pašto priedų ir nespausti nuorodų iš nežinomų ar įtartinų šaltinių. Sukčiavimo atakos dažnai naudoja šiuos metodus kenkėjiškoms programoms pristatyti, todėl prieš sąveikaujant su el. pašto turiniu labai svarbu patikrinti siuntėjo teisėtumą.
  • Naudokite ugniasienę: įjunkite ir sukonfigūruokite ugniasienę, kad galėtumėte stebėti gaunamą ir išeinantį tinklo srautą. Ugniasienės naudojamos siekiant sustabdyti neteisėtą prieigą prie jūsų tinklo ir užkirsti kelią kenkėjiškoms programoms susisiekti su komandų ir valdymo serveriais.
  • Mokykite save ir kitus: stebėkite naujausias kibernetinio saugumo grėsmes ir mokykitės saugaus skaičiavimo praktikos. Pasidalykite šiomis žiniomis su šeimos nariais, draugais ir kolegomis, kad sukurtumėte labiau saugesnę bendruomenę.
  • Apriboti vartotojo teises: apribokite administratoriaus teises tik tiems, kuriems jų reikia. Mažesnes teises turintys vartotojai neturėtų turėti galimybės įdiegti programinės įrangos ar atlikti reikšmingų sistemos pakeitimų, taip sumažinant atsitiktinio ar tyčinio kenkėjiškų programų įdiegimo riziką.
  • Apsaugokite „Wi-Fi“ tinklą: apsaugokite savo „Wi-Fi“ tinklą naudodami stiprų slaptažodį ir šifravimą. Naudokite WPA3 arba WPA2 saugos protokolus ir venkite naudoti viešuosius Wi-Fi tinklus slaptiems sandoriams be virtualaus privataus tinklo (VPN).
  • Įdiegę šias esmines saugos priemones galite sumažinti kenkėjiškų programų atakų riziką ir apsaugoti savo duomenis bei įrenginius nuo galimų grėsmių. Reguliarus budrumas ir aktyvi saugumo praktika yra labai svarbūs norint išlaikyti saugią skaitmeninę aplinką.

    Anonymous Encryptor Ransomware numestame išpirkos rašte parašyta:

    'Anonymous Encryptor

    Ooops, Your Files Have Been Encrypted !!!

    What Happened To My Computer?

    your important files are encrypted.
    many of your documents, photos, videos, and other files are no longer
    accessible because they have been encrypted. maybe you are bussy looking
    way to recover your files, but do not waste your time. nobody can recover
    your files without our decryption service.

    Can I Recover My Files?
    sure we guarantee that you can recover all your files safely and easily.
    but you have not so enough time.
    if you need to decrypt your files, yo need to pay.
    you only have 2 days to submit the payment.
    atfter that the price will be doubled or your files and computer will be destroyed

    How Do I Pay?
    payment is accepted in bitcoin only. for more information, click
    check the current price of bitcoin and buy some bitcoin. for more information,
    click
    and send correct amount to the address below
    after your payment, click to to decrypt your files.

    Send $300 worth of bitcoin to this address:
    1HAckER4mTSYYrBZbWSxcv41V234dhnb8L'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...