Bully Ransomware
Vartotojai turi būti budrūs, saugodami savo įrenginius nuo vis sudėtingesnių kenkėjiškų programų grėsmių. Viena žalingiausių grėsmių rūšių yra išpirkos reikalaujanti programinė įranga – grėsminga programinė įranga, kuri užšifruoja jūsų duomenis ir reikalauja išpirkos už jos paleidimą. Bully Ransomware yra viena iš tokių grėsmių, o jos elgesio supratimas yra labai svarbus norint apsaugoti jūsų duomenis ir skaitmeninį gyvenimą.
Turinys
„The Bully Ransomware“: chaosu pagrįsta grėsmė
Bully Ransomware yra Chaos Ransomware variantas, skirtas užrakinti duomenis ir reikalauti sumokėti už jo iššifravimą. Užkrėtus įrenginį, „The Bully“ nukreipia failus visoje sistemoje, prie kiekvieno pridedant plėtinį „.HAHAHAIAMABULLY“. Pavyzdžiui, failas pavadinimu „1.png“ po šifravimo bus pervardytas į „1.png.HAHAHAIAMABULLY“, todėl jis bus nepasiekiamas.
Kai šifravimo procesas bus baigtas, „The Bully“ palieka išpirkos raštelį pavadinimu „read_it.txt“. Šiame užraše esantis pranešimas informuoja aukas, kad jų failai ne tik užšifruoti, bet ir pavogti. Norint susigrąžinti failus ir išvengti galimo nutekėjimo, užrašas reikalauja išpirkos. „The Bully“ grėsmės veikėjai taip pat įspėja nenaudoti trečiųjų šalių iššifravimo įrankių, teigdami, kad tai gali sukelti nuolatinį duomenų praradimą.
Kodėl išpirkos mokėjimas yra rizikingas lošimas
Išpirkos raštas reiškia, kad mokėjimas yra vienintelis būdas atkurti duomenis. Tačiau kibernetinio saugumo ekspertai primygtinai pataria nesilaikyti išpirkos reikalavimų. Deja, nėra jokių garantijų, kad gavę apmokėjimą užpuolikai pateiks pažadėtą iššifravimo raktą. Daugeliu atvejų aukos nelieka nei pinigų, nei prieigos prie savo bylų. Be to, išpirkos mokėjimas tik skatina šių užpuolikų nusikalstamą veiklą, skatinant juos nusitaikyti į daugiau aukų.
Iššifruoti nedalyvaujant nusikaltėliams paprastai neįmanoma, ypač naudojant tokias sudėtingas išpirkos programas kaip „The Bully“. Net pašalinus išpirkos reikalaujančią programinę įrangą iš užkrėstos sistemos, užšifruoti failai lieka užrakinti, nebent yra patikimas iššifravimo įrankis. Deja, tokie įrankiai retai pasiekiami naudojant „Chaos“ pagrindu veikiančius „ransomware“ variantus.
Infekcijos grandinė: kaip chuliganas plinta
Išpirkos reikalaujančios programos, tokios kaip The Bully, neatsiranda iš oro – tam reikalingas platinimo mechanizmas. Kibernetiniai nusikaltėliai dažnai pasikliauja sukčiavimu ir kita socialinės inžinerijos taktika, norėdami apgauti vartotojus, kad jie pakliūtų į spąstus, dažniausiai atsisiunčiant ir paleidžiant apgaulingą programinę įrangą. Šios apgaulingos taktikos apima:
- Sukčiavimo el. laiškai : pranešimai, kuriuose yra nesaugių priedų arba nuorodų. Spustelėjus juos, gali būti pradėtas išpirkos reikalaujančios programos atsisiuntimas.
Be to, „The Bully“ gali plisti per sugadintus priedus ir nuorodas šlamšto pranešimuose, taip pat per abejotinus atsisiuntimo šaltinius, pvz., trečiųjų šalių svetaines ir „Peer-to-Peer“ (P2P) failų dalijimosi tinklus. Programinės įrangos nulaužimo įrankiai ir netikri naujinimai taip pat yra dažni vektoriai, kuriuos užpuolikai naudoja platindami šią išpirkos reikalaujančią programinę įrangą.
Kai sistema pažeidžiama, „The Bully“ gali plisti vietiniuose tinkluose arba išimamuose saugojimo įrenginiuose, pvz., USB diskuose, ir taip padidinti infekcijos mastą.
Geriausia saugumo praktika apsisaugoti nuo išpirkos reikalaujančių programų
Norint apsisaugoti nuo išpirkos programinės įrangos grėsmių, reikalingas aktyvus požiūris. Laikydamiesi geriausios praktikos, galite žymiai sumažinti tikimybę tapti išpirkos reikalaujančių programų, pvz., „The Bully“ auka.
- Reguliariai atnaujinkite programinę įrangą ir sistemas : norint pašalinti saugos spragas, būtina nuolat atnaujinti programinę įrangą. Kibernetiniai nusikaltėliai dažnai naudojasi pasenusių sistemų trūkumais, kad gautų neteisėtą prieigą. Įjungę automatinius operacinės sistemos, kenkėjiškų programų programinės įrangos ir programų naujinimus, būsite apsaugoti nuo naujausių grėsmių.
- Dažnai kurkite atsargines duomenų kopijas : Reguliarus svarbių failų atsarginių kopijų kūrimas yra vienas iš efektyviausių būdų sumažinti išpirkos reikalaujančių programų daromą žalą. Atsarginės kopijos turėtų būti saugomos neprisijungus arba debesyje pagrįstoje aplinkoje, kuri nėra prijungta prie pagrindinės sistemos. Patyrę infekciją, galite atkurti savo duomenis nesijaudindami dėl išpirkos.
- Būkite atsargūs su el. pašto priedais ir nuorodomis : Sukčiavimas išlieka įprastas išpirkos reikalaujančių programų įėjimo taškas. Skeptiškai vertinkite nepageidaujamus el. laiškus, ypač tuos, kuriuose yra priedų ar nuorodų. Net jei siuntėjas atrodo teisėtas, prieš atidarant failus ar spustelėjus nuorodas būtina patvirtinti jo tapatybę.
- Įgalinti daugiasluoksnius saugos sprendimus : naudokite ugniasienių, apsaugos nuo kenkėjiškų programų ir kovos su išpirkos programomis įrankių derinį, kad sukurtumėte kelis apsaugos sluoksnius. Įsibrovimų aptikimo sistemos (IDS) taip pat gali padėti nustatyti neįprastą tinklo veiklą ir įspėti apie galimas grėsmes, kol jos dar nesukels žalos.
Vartotojo budrumo svarba
„The Bully Ransomware“ keliama grėsmė yra akivaizdus priminimas apie budrumo svarbą šiuolaikiniame skaitmeniniame pasaulyje. Nors pažangūs saugos įrankiai ir protokolai gali padėti, jie yra tik dalis sprendimo. Naršydami internete, atidarydami el. laiškus ir atsisiųsdami failus vartotojai turi būti atsargūs. Aktyvus požiūris į kibernetinį saugumą ne tik apsaugo jūsų duomenis, bet ir tampa mažiau patraukliu taikiniu išpirkos reikalaujančių programų autoriams.
Kova su išpirkos reikalaujančiomis programomis tebevyksta, tačiau nuolat informuojant ir laikantis geriausios praktikos, tikimybė tapti tokių grėsmių kaip „The Bully“ auka gali būti žymiai sumažinta. Skirkite laiko savo saugumo priemonėms peržiūrėti ir įsitikinkite, kad jūsų gynyba atlaiko iššūkį.
„The Bully Ransomware“ aukoms paliekamas toks išpirkos raštas:
'the bully ransomware
oh no it seems like your files has been STOLEN and ENCRYPTED!!! to decrypt your file pay us all your lunch money at lerchsilas125@gmail.comWARNING!
do not try to decrypt your files with 3rd party decryotors or your files will be gone and u might get scammed'