Grėsmių duomenų bazė Ransomware „Cybertron“ išpirkos reikalaujanti programa

„Cybertron“ išpirkos reikalaujanti programa

Kibernetinėms atakoms tampant vis agresyvesnėms ir žalingesnėms, vartotojams ir organizacijoms svarbiau nei bet kada anksčiau apsaugoti savo skaitmeninę aplinką. Tarp labiausiai trikdančių grėsmių yra išpirkos reikalaujančios programinės įrangos infekcijos – kenkėjiškos programos, kurios šifruoja failus ir iš aukos reikalauja iššifravimo raktų. Viena iš tokių pažangių ir pavojingų atmainų yra „Cybertron Ransomware“, priklausanti liūdnai pagarsėjusiai „MedusaLocker“ šeimai. Dėl sudėtingų šifravimo metodų ir grėsmingos taktikos tai kelia didelį susirūpinimą kibernetinio saugumo srityje.

Kibertrono grėsmės viduje

Tyrėjai „Cybertron Ransomware“ virusą identifikavo kaip galingą duomenis šifruojančią kenkėjišką programą. Kai tik jis patenka į sistemą, jis iš karto pradeda šifruoti įvairių tipų failus ir prideda pasirinktinį plėtinį prie paveiktų failų, paprastai formatu „.cybertron18“. Tačiau plėtinio numeris gali skirtis priklausomai nuo konkrečios kenkėjiškos programos versijos.

Užrakinusi failus, „Cybertron“ tampa nepaneigiama savo veikla. Ji pakeičia aukos darbalaukio foną ir sugeneruoja HTML failą pavadinimu „DATA_RECOVERY.html“, kuriame yra išpirkos reikalavimas. Šiame faile paaiškinama, kad į aukos įmonės tinklą buvo įsilaužta ir kad duomenys buvo užšifruoti naudojant RSA ir AES algoritmų derinį. Siekdami padidinti riziką, užpuolikai teigia pavogę iš tinklo jautrius ir asmeninius duomenis.

Išpirkos raštelis ir turto prievartavimo schema

Kaip ir įprasta išpirkos reikalaujančioms programinėms įrangoms, „Cybertron“ pranešime teigiama, kad tik užpuolikai gali iššifruoti failus. Aukos raginamos susisiekti su kibernetiniais nusikaltėliais ir pasiūlyti iššifruoti 2–3 failus kaip įrodymą. Pranešime nustatomas 72 valandų terminas – jei per šį laiką nesusisiekiama, išpirka didinama. Be to, pranešime grasinama duomenų nutekinimu, jei išpirka nebus sumokėta.

Nepaisant spaudimo, saugumo ekspertai primygtinai nerekomenduoja mokėti. Tai ne tik finansuoja ir skatina nusikalstamą elgesį, bet ir negarantuoja, kad užpuolikai įvykdys savo pažadą suteikti iššifravimo įrankius. Daugeliu atvejų aukos, kurios moka, nieko negauna mainais.

Failų atkūrimas ir grėsmių pašalinimas

„Cybertron“ pašalinimas iš užkrėsto įrenginio yra būtinas norint sustabdyti tolesnį šifravimą. Tačiau pašalinimas neiššifruoja jau pažeistų failų. Vienintelis patikimas atkūrimo būdas yra atkurti duomenis iš švarių, izoliuotų atsarginių kopijų, sukurtų prieš užkrėtimą. Aukos, neturinčios saugių atsarginių kopijų, turi mažai, jei tokių yra, tinkamų duomenų atkūrimo galimybių.

Kaip plinta Cybertronas

„Cybertron“, kaip ir dauguma išpirkos reikalaujančių programų, išnaudoja įvairius pristatymo mechanizmus. Tai apima:

  • Sukčiavimo apsimetant kampanijos ir kenkėjiški el. laiškų priedai, užmaskuoti kaip sąskaitos faktūros, kvitai ar verslo dokumentai.
  • Trojos arklys ir kenkėjiškos programos bei atsisiuntimo programos, tyliai susietos su piratine programine įranga arba nemokamomis programomis iš nepatikimų svetainių.
  • Netikri programinės įrangos atnaujinimo arba aktyvinimo įrankiai („įtrūkimai“) su paslėptais failais.
  • Pažeistos svetainės ir kenkėjiška reklama, sukelianti automatinius atsisiuntimus.
  • Išimamos laikmenos ir tinklo plitimas, leidžiantis išpirkos reikalaujančiai programai plisti vietinėse sistemose arba išoriniuose įrenginiuose.
  • Dažnai šie kenkėjiški paketai yra įterpti į dokumentus, vykdomuosius failus, „JavaScript“ failus, archyvus ir PDF failus, kurie atidarius gali sukelti užkrato grandinę.

    Svarbiausios saugumo praktikos, skirtos blokuoti išpirkos reikalaujančias programas

    Norėdami apsaugoti sistemas ir duomenis nuo tokių grėsmių kaip „Cybertron“, vartotojai turi taikyti aktyvią, daugiasluoksnę gynybos strategiją. Ši geriausia praktika gali žymiai sumažinti užkrėtimo riziką:

    • Nuolat atnaujinkite visas operacines sistemas, programas ir saugos programinę įrangą su naujausiais pataisymais.
    • Įdiekite patikimą apsaugos nuo kenkėjiškų programų sprendimą su apsauga realiuoju laiku ir elgesiu pagrįstu aptikimu.
    • Naudokite užkardas ir apribokite administratoriaus teises, kad sumažintumėte atakų potencialą.
    • Reguliariai kurkite duomenų atsargines kopijas ir saugokite jas neprisijungę prie interneto arba saugioje debesies platformoje.
    • Mokykite vartotojus atpažinti sukčiavimo el. laiškus ir vengti atidaryti netikėtus priedus arba spustelėti įtartinas nuorodas.
    • Išjunkite makrokomandas ir „JavaScript“ el. laiškų prieduose ir naudokite el. pašto filtravimo sprendimus.
    • Venkite naudoti piratinę programinę įrangą arba neleistinus atsisiuntimo šaltinius.

    Įdiekite tinklo segmentavimą, kad apribotumėte šoninį judėjimą, jei grėsmė pažeidžia vieną jūsų infrastruktūros dalį.

    Baigiamosios mintys

    „Cybertron“ išpirkos reikalaujanti programa yra didžiulė grėsmė, galinti paralyžiuoti organizacijas ir pažeisti slaptus duomenis. Dėl failų šifravimo, duomenų vagysčių ir išpirkos reikalavimo taktikos ji kelia didelį pavojų visiems, kurie užklupti nepasiruošę. Būdami informuoti, palaikydami patikimą saugumo higieną ir ruošdamiesi blogiausiam, naudodami patikimas atsarginių kopijų kūrimo strategijas, vartotojai gali sumažinti šios ir kitų kylančių išpirkos reikalaujančių programų grėsmių riziką.

    Žinutės

    Rasti šie pranešimai, susiję su „Cybertron“ išpirkos reikalaujanti programa:

    Your personal ID:


    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    * Tor-chat to always be in touch:

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...