Grėsmių duomenų bazė Ransomware BAFAIAI išpirkos reikalaujanti programa

BAFAIAI išpirkos reikalaujanti programa

Asmeninių ir verslo sistemų apsauga nuo kenkėjiškos programinės įrangos yra labai svarbi, nes šiuolaikinės grėsmės nuolat tobulėja ir tampa vis sudėtingesnės. Kai į įrenginį patenka išpirkos reikalaujanti programa, pasekmės dažnai būna tiesioginės ir sunkios: prarandami duomenys, sutrikdomas veikimas ir galimas neskelbtinos informacijos atskleidimas. „BAFAIAI“ išpirkos reikalaujanti programa yra viena iš tokių pažangių grėsmių, pabrėžiančių, kodėl stiprios gynybos priemonės nebėra pasirenkamos, o būtinos.

Naujas pavojingų išpirkos reikalaujančių virusų linijos papildymas

Saugumo analitikai aptiko BAFAIAI išpirkos reikalaujančią virusą tęsdami tyrimus dėl kylančios kenkėjiškų programų veiklos. Ši grėsmė priklauso „MedusaLocker“ šeimai – grupei, žinomai dėl agresyvios taktikos ir didelio poveikio atakų. Kai BAFAIAI aktyvuojasi pažeistoje sistemoje, jis pradeda šifruoti saugomus duomenis ir modifikuoti failų pavadinimus, pridėdamas plėtinį „.BAFAAIAI“. Pavyzdžiui, failas, anksčiau vadintas „1.png“, tampa „1.png.BAFAAIAI“, o tai iš karto aiškiai parodo, kad duomenys nebėra pasiekiami.

Po šifravimo etapo kenkėjiška programa sugeneruoja išpirkos pranešimą pavadinimu „read_this_to_decrypt_files.html“, signalizuodama, kad sistema buvo pažeista ir kad buvo išgauta konfidenciali informacija.

Iššvaistymas naudojant šifravimą ir duomenų vagystę

Užpuolikai, sukūrę BAFAIAI, teigia, kad infiltravosi į aukos tinklą, užšifravo svarbius failus ir išviliojo privačius duomenis. Jie perspėja, kad pažeidus užšifruotus failus, jie taps visam laikui netinkami naudoti. Aukos turi sumokėti išpirką mainais už iššifravimo įrankius ir tariamą pažadą, kad pavogta informacija nebus nutekinta ar parduota.

Išpirkos raštelyje išdėstyti keli prievartos elementai:

  • Kaina padidėja, jei auka nesusisiekia per 72 valandas.
  • Užpuolikai siūlo iššifruoti iki trijų neskelbtinų failų kaip savo galimybių „įrodymą“.
  • Aukos yra spaudžiamos grasinant viešais duomenimis.

Nors ši taktika siekia paskatinti organizacijas greitai laikytis reikalavimų, mokėjimai retai kada užtikrina patikimą atsigavimą. Kibernetiniai nusikaltėliai dažnai ignoruoja aukas gavę pinigus, o mokėjimai galiausiai finansuoja tolesnes nusikalstamas operacijas.

Atkūrimo apribojimai ir išpirkos reikalaujančios programinės įrangos žalos realybė

Kai BAFAIAI užšifruoja failus, atgauti prieigą be užpuolikų pagalbos beveik neįmanoma, nebent pati išpirkos reikalaujanti programa turi reikšmingų trūkumų – tai neįprastas scenarijus. Infekcijos pašalinimas sustabdys tolesnę žalą, tačiau neatšauks jau pritaikyto šifravimo.

Patikimiausias atkūrimo metodas yra atkurti paveiktus duomenis iš švarių, neprisijungusių prie interneto arba kitaip izoliuotų atsarginių kopijų. Šios atsarginės kopijos turėtų būti saugomos keliose saugyklose, siekiant sumažinti vienalaikio pažeidimo riziką.

Kaip BAFAIAI pasiekia savo aukas

Ši išpirkos reikalaujanti programa naudoja tą pačią platinimo ekosistemą, kuri palaiko daugelį žinomų kenkėjiškų programų operacijų. Grėsmių vykdytojai naudoja apgaulingą taktiką, kad apgautų vartotojus ir priverstų juos atsisiųsti arba atidaryti kenkėjišką turinį. Įprasti platinimo būdai:

  • Trojos arklių atsisiuntimo programos, pažeisti diegimo failai ir kenksmingi el. pašto priedai.
  • Nepatikimi arba nelegalūs atsisiuntimo šaltiniai, piratinė programinė įranga, netikri atnaujinimai, kenkėjiška reklama ir failai, bendrinami per tarpusavio platformas.

Be šių metodų, kai kurios kenkėjiškų programų atmainos gali plisti tinkluose horizontaliai arba per išimamus įrenginius, taip padidindamos protrūkio mastą, jei jis nebus greitai sustabdomas.

Saugumo stiprinimas siekiant atsispirti kenkėjiškų programų atakoms

Norint sumažinti išpirkos reikalaujančių programų atakų riziką, reikia išsamaus geriausios praktikos rinkinio. Nors nė viena technika negarantuoja imuniteto, daugiasluoksnė apsauga gerokai sumažina riziką ir apriboja atakos poveikį.

Pagrindinės gynybinės priemonės apima:

  • Palaikykite patikimas atsargines kopijas, saugomas keliose izoliuotose vietose, pvz., neprisijungusiuose diskuose ir saugiuose nuotoliniuose serveriuose.
  • Nuolat atnaujinkite operacines sistemas, tvarkykles ir programinę įrangą, kad pašalintumėte pažeidžiamumus, kuriais galima pasinaudoti.
  • Įdiekite patikimus antivirusinius ir galinių taškų apsaugos sprendimus, galinčius aptikti įtartiną elgesį, o ne tik žinomus parašus.
  • Į nepageidaujamus el. laiškus, žinutes, nuorodas ir priedus elkitės įtariai, ypač kai jie atkeliauja iš nežinomų ar netikėtų šaltinių.
  • Venkite programinės įrangos ar medijos atsisiuntimo iš neoficialių platformų ir venkite piratinės medžiagos bei nulaužtų aktyvinimo įrankių.
  • Apribokite administratoriaus teises tik svarbiausiems darbuotojams ir visoje organizacijoje įgyvendinkite stiprių slaptažodžių politiką.
  • Stebėkite tinklo srautą, apribokite makrokomandų vykdymą, kur įmanoma, ir segmentuokite tinklus, kad būtų galima suvaldyti galimus protrūkius.

Baigiamosios mintys

„BAFAIAI“ išpirkos reikalaujanti programinė įranga yra puikus šiuolaikinių kibernetinių grėsmių keliamos finansinės ir operacinės rizikos pavyzdys. Nors šių atakų padaryta žala gali būti didelė, stiprūs saugumo įpročiai, patikimos atsarginės kopijos ir atsargus skaitmeninis elgesys gerokai sumažina tikimybę tapti auka. Proaktyvi gynyba išlieka veiksmingiausia strategija prieš išpirkos reikalaujančias programas ir kitas besivystančias kenkėjiškas programas.

 

System Messages

The following system messages may be associated with BAFAIAI išpirkos reikalaujanti programa:

YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
support1@contonta.com
support2@cavopo.com

* To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendencijos

Labiausiai žiūrima

Įkeliama...