Bully Ransomware

Vartotojai turi būti budrūs, saugodami savo įrenginius nuo vis sudėtingesnių kenkėjiškų programų grėsmių. Viena žalingiausių grėsmių rūšių yra išpirkos reikalaujanti programinė įranga – grėsminga programinė įranga, kuri užšifruoja jūsų duomenis ir reikalauja išpirkos už jos paleidimą. Bully Ransomware yra viena iš tokių grėsmių, o jos elgesio supratimas yra labai svarbus norint apsaugoti jūsų duomenis ir skaitmeninį gyvenimą.

„The Bully Ransomware“: chaosu pagrįsta grėsmė

Bully Ransomware yra Chaos Ransomware variantas, skirtas užrakinti duomenis ir reikalauti sumokėti už jo iššifravimą. Užkrėtus įrenginį, „The Bully“ nukreipia failus visoje sistemoje, prie kiekvieno pridedant plėtinį „.HAHAHAIAMABULLY“. Pavyzdžiui, failas pavadinimu „1.png“ po šifravimo bus pervardytas į „1.png.HAHAHAIAMABULLY“, todėl jis bus nepasiekiamas.

Kai šifravimo procesas bus baigtas, „The Bully“ palieka išpirkos raštelį pavadinimu „read_it.txt“. Šiame užraše esantis pranešimas informuoja aukas, kad jų failai ne tik užšifruoti, bet ir pavogti. Norint susigrąžinti failus ir išvengti galimo nutekėjimo, užrašas reikalauja išpirkos. „The Bully“ grėsmės veikėjai taip pat įspėja nenaudoti trečiųjų šalių iššifravimo įrankių, teigdami, kad tai gali sukelti nuolatinį duomenų praradimą.

Kodėl išpirkos mokėjimas yra rizikingas lošimas

Išpirkos raštas reiškia, kad mokėjimas yra vienintelis būdas atkurti duomenis. Tačiau kibernetinio saugumo ekspertai primygtinai pataria nesilaikyti išpirkos reikalavimų. Deja, nėra jokių garantijų, kad gavę apmokėjimą užpuolikai pateiks pažadėtą iššifravimo raktą. Daugeliu atvejų aukos nelieka nei pinigų, nei prieigos prie savo bylų. Be to, išpirkos mokėjimas tik skatina šių užpuolikų nusikalstamą veiklą, skatinant juos nusitaikyti į daugiau aukų.

Iššifruoti nedalyvaujant nusikaltėliams paprastai neįmanoma, ypač naudojant tokias sudėtingas išpirkos programas kaip „The Bully“. Net pašalinus išpirkos reikalaujančią programinę įrangą iš užkrėstos sistemos, užšifruoti failai lieka užrakinti, nebent yra patikimas iššifravimo įrankis. Deja, tokie įrankiai retai pasiekiami naudojant „Chaos“ pagrindu veikiančius „ransomware“ variantus.

Infekcijos grandinė: kaip chuliganas plinta

Išpirkos reikalaujančios programos, tokios kaip The Bully, neatsiranda iš oro – tam reikalingas platinimo mechanizmas. Kibernetiniai nusikaltėliai dažnai pasikliauja sukčiavimu ir kita socialinės inžinerijos taktika, norėdami apgauti vartotojus, kad jie pakliūtų į spąstus, dažniausiai atsisiunčiant ir paleidžiant apgaulingą programinę įrangą. Šios apgaulingos taktikos apima:

  • Sukčiavimo el. laiškai : pranešimai, kuriuose yra nesaugių priedų arba nuorodų. Spustelėjus juos, gali būti pradėtas išpirkos reikalaujančios programos atsisiuntimas.
  • Atsisiuntimai pagal vairuotoją : svetainės su paslėptu kenkėjišku kodu, kurios apsilankius automatiškai įdiegia išpirkos reikalaujančią programinę įrangą.
  • Trojos arklys : programinė įranga, užmaskuota kaip teisėtos programos, leidžiančios išpirkos reikalaujančioms programoms nepastebimai patekti į sistemą.
  • Be to, „The Bully“ gali plisti per sugadintus priedus ir nuorodas šlamšto pranešimuose, taip pat per abejotinus atsisiuntimo šaltinius, pvz., trečiųjų šalių svetaines ir „Peer-to-Peer“ (P2P) failų dalijimosi tinklus. Programinės įrangos nulaužimo įrankiai ir netikri naujinimai taip pat yra dažni vektoriai, kuriuos užpuolikai naudoja platindami šią išpirkos reikalaujančią programinę įrangą.

    Kai sistema pažeidžiama, „The Bully“ gali plisti vietiniuose tinkluose arba išimamuose saugojimo įrenginiuose, pvz., USB diskuose, ir taip padidinti infekcijos mastą.

    Geriausia saugumo praktika apsisaugoti nuo išpirkos reikalaujančių programų

    Norint apsisaugoti nuo išpirkos programinės įrangos grėsmių, reikalingas aktyvus požiūris. Laikydamiesi geriausios praktikos, galite žymiai sumažinti tikimybę tapti išpirkos reikalaujančių programų, pvz., „The Bully“ auka.

    1. Reguliariai atnaujinkite programinę įrangą ir sistemas : norint pašalinti saugos spragas, būtina nuolat atnaujinti programinę įrangą. Kibernetiniai nusikaltėliai dažnai naudojasi pasenusių sistemų trūkumais, kad gautų neteisėtą prieigą. Įjungę automatinius operacinės sistemos, kenkėjiškų programų programinės įrangos ir programų naujinimus, būsite apsaugoti nuo naujausių grėsmių.
    2. Dažnai kurkite atsargines duomenų kopijas : Reguliarus svarbių failų atsarginių kopijų kūrimas yra vienas iš efektyviausių būdų sumažinti išpirkos reikalaujančių programų daromą žalą. Atsarginės kopijos turėtų būti saugomos neprisijungus arba debesyje pagrįstoje aplinkoje, kuri nėra prijungta prie pagrindinės sistemos. Patyrę infekciją, galite atkurti savo duomenis nesijaudindami dėl išpirkos.
    3. Būkite atsargūs su el. pašto priedais ir nuorodomis : Sukčiavimas išlieka įprastas išpirkos reikalaujančių programų įėjimo taškas. Skeptiškai vertinkite nepageidaujamus el. laiškus, ypač tuos, kuriuose yra priedų ar nuorodų. Net jei siuntėjas atrodo teisėtas, prieš atidarant failus ar spustelėjus nuorodas būtina patvirtinti jo tapatybę.
    4. Įgalinti daugiasluoksnius saugos sprendimus : naudokite ugniasienių, apsaugos nuo kenkėjiškų programų ir kovos su išpirkos programomis įrankių derinį, kad sukurtumėte kelis apsaugos sluoksnius. Įsibrovimų aptikimo sistemos (IDS) taip pat gali padėti nustatyti neįprastą tinklo veiklą ir įspėti apie galimas grėsmes, kol jos dar nesukels žalos.
  • Apriboti administratoriaus teises : apribojus vartotojo teises, gali sumažėti išpirkos programinės įrangos infekcijos poveikis. Jei užpuolikas gaus prieigą prie sistemos su ribotomis teisėmis, jis turės mažiau galimybių platinti kenkėjišką programą. Įsitikinkite, kad administratoriaus teises turi tik būtinos paskyros, ir apsvarstykite galimybę naudoti atskiras paskyras kasdienėms užduotims ir administravimo funkcijoms atlikti.
  • Naudokite nepalaužiamus slaptažodžius ir įgalinkite dviejų veiksnių autentifikavimą : dėl silpnų slaptažodžių užpuolikams nekyla poreikis pažeisti paskyras. Naudokite sudėtingus slaptažodžius ir įgalinkite dviejų faktorių autentifikavimą (2FA), kad pridėtumėte papildomą saugumo lygį. Tokiu būdu, net jei slaptažodis renkamas, 2FA sukuria papildomą kliūtį kibernetiniams nusikaltėliams įveikti.
  • Venkite nepatikimų atsisiuntimo šaltinių : būkite atsargūs atsisiųsdami programinę įrangą ir venkite šaltinių, kurie nėra patvirtinti arba gerai žinomi. Svetainės, siūlančios piratinį turinį, nemokamą programinę įrangą ir programinės įrangos įtrūkimus, garsėja kenkėjiškų programų, įskaitant išpirkos reikalaujančias programas, platinimu. Visiems atsisiuntimams laikykitės oficialių šaltinių.
  • Vartotojo budrumo svarba

    „The Bully Ransomware“ keliama grėsmė yra akivaizdus priminimas apie budrumo svarbą šiuolaikiniame skaitmeniniame pasaulyje. Nors pažangūs saugos įrankiai ir protokolai gali padėti, jie yra tik dalis sprendimo. Naršydami internete, atidarydami el. laiškus ir atsisiųsdami failus vartotojai turi būti atsargūs. Aktyvus požiūris į kibernetinį saugumą ne tik apsaugo jūsų duomenis, bet ir tampa mažiau patraukliu taikiniu išpirkos reikalaujančių programų autoriams.

    Kova su išpirkos reikalaujančiomis programomis tebevyksta, tačiau nuolat informuojant ir laikantis geriausios praktikos, tikimybė tapti tokių grėsmių kaip „The Bully“ auka gali būti žymiai sumažinta. Skirkite laiko savo saugumo priemonėms peržiūrėti ir įsitikinkite, kad jūsų gynyba atlaiko iššūkį.

    „The Bully Ransomware“ aukoms paliekamas toks išpirkos raštas:

    'the bully ransomware
    oh no it seems like your files has been STOLEN and ENCRYPTED!!! to decrypt your file pay us all your lunch money at lerchsilas125@gmail.com

    WARNING!
    do not try to decrypt your files with 3rd party decryotors or your files will be gone and u might get scammed'

    Susiję įrašai

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...