Threat Database Ransomware Deadnet Ransomware

Deadnet Ransomware

„Deadnet“ patenka į kenkėjiškos programinės įrangos, vadinamos „ransomware“, kategoriją. Vykdydami naujų kenkėjiškų programų grėsmių tyrimus, mokslininkai susidūrė su šia kenkėjiška programa. Pagrindinė „Deadnet“ funkcija apima duomenų šifravimą ir vėliau reikalavimą sumokėti mainais už iššifravimo rakto suteikimą. Ši išpirkos reikalaujanti programa užrakina failus ir prideda jų pradinius pavadinimus su plėtiniu „.deadnet26“. Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, po šifravimo taps „1.jpg.deadnet26“.

Kai šifravimo procesas baigiasi, „Deadnet Ransomware“ įveda išpirkos raštelį paveiktose sistemose. Sugeneruota pastaba pavadinta „HOW_TO_BACK_FILES.html“. Šio pranešimo turinio analizė rodo, kad „Deadnet“ pirmiausia yra skirtas verslui, o ne individualiems namų vartotojams. Kitas svarbus faktas apie Deadnet Ransomware yra tai, kad jis buvo priskirtas MedusaLocker Ransomware šeimos variantui.

„Deadnet Ransomware“ daro didelę žalą pažeistoms sistemoms

„Deadnet“ išpirkos reikalavimo perduota žinia apibūdina situaciją, kai aukos įmonės tinklas buvo pažeistas. Dėl šio pažeidimo svarbūs failai buvo užšifruoti naudojant RSA ir AES kriptografinius algoritmus. Be to, buvo neteisėtai prieita prie neskelbtinų ir asmens duomenų ir jie buvo išgauti.

Pastaba perspėjama, kad nebūtų bandoma pervardyti ar pakeisti failus, kurie dabar yra nepasiekiami. Taip pat primygtinai nerekomenduojama naudotis trečiosios šalies atkūrimo programine įranga. Dėl šių veiksmų gali būti sugadinti duomenys, todėl jų iššifruoti bus neįmanoma. Vienintelė tinkama iššifravimo priemonė, kaip nurodyta pastaboje, yra išpirkos mokėjimo laikymasis. Prieš atlikdamas mokėjimą, auka turi galimybę išbandyti iššifravimo procesą, nusiųsdama užpuolikams iki trijų užšifruotų failų nemokamai demonstruoti iššifravimą.

Pranešime nustatytas 72 valandų laikotarpis, per kurį auka turi užmegzti ryšį su kibernetiniais nusikaltėliais. Priešingu atveju išpirkos suma padidės. Jei auka nusprendžia nemokėti, užpuolikai grasina, kad pavogta informacija gali būti atskleista viešai arba parduota.

Nustatyta, kad daugeliu atvejų, kai užsikrečiama išpirkos reikalaujančiomis programomis, iššifravimo procesas negali būti atliktas be tiesioginio užpuoliko dalyvavimo. Be to, net kai aukos laikosi išpirkos reikalavimų, jos dažnai atsiduria be pažadėtų iššifravimo įrankių ar raktų. Todėl kibernetinio saugumo tyrinėtojai labai neskatina imtis tokių mokėjimo prašymų, nes sėkmingo duomenų atkūrimo tikimybė išlieka neaiški, o pasidavimas reikalavimams netyčia palaiko nusikalstamas operacijas.

Nerizikuokite dėl savo įrenginių ir duomenų saugumo

Norint apsaugoti duomenis ir įrenginius nuo kenkėjiškų programų, reikalingas aktyvus ir daugiasluoksnis požiūris. Štai penkios labai veiksmingos saugos praktikos, kurias gali įgyvendinti vartotojai:

  • Naudokite kelių veiksnių autentifikavimą (MFA ir stiprius, unikalius slaptažodžius) :

Sukurkite sudėtingus slaptažodžius, kuriuose yra didžiųjų ir mažųjų raidžių, skaičių ir simbolių derinys.

Nenaudokite lengvai atspėjamos informacijos, pvz., gimtadienių ar bendrų žodžių.

Naudokite slaptažodžių tvarkyklę, kad sukurtumėte ir saugiai saugotumėte stiprius slaptažodžius.

Kai tik įmanoma, paskyroms įgalinkite kelių veiksnių autentifikavimą (MFA). Tai padidins saugumą, nes reikės ne tik slaptažodžio, bet ir kitos formos patvirtinimo.

  • Reguliarūs programinės įrangos atnaujinimai ir pataisymai :

Atnaujinkite operacinę sistemą, programas ir saugos programinę įrangą.

Reguliariai įdiekite saugos pataisas ir naujinimus, kad ištaisytumėte pažeidžiamumą, kurį gali išnaudoti kenkėjiškos programos.

Jei įmanoma, nustatykite automatinius naujinimus, kad užtikrintumėte savalaikę apsaugą.

  • Būkite atsargūs su el. paštu ir atsisiuntimais :

Būkite labai atidūs atidarydami el. pašto priedus arba spustelėdami nuorodas, ypač iš nežinomų ar netikėtų šaltinių.

Būkite atsargūs dėl sukčiavimo el. laiškų, kuriais bandoma išvilioti jus ir atskleisti asmeninę informaciją.

Venkite atsisiųsti programinės įrangos, failų ar medijos iš nepatikimų šaltinių arba abejotinų svetainių.

  • Įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą :

Pasirinkite patikimą ir naujausią kovos su kenkėjiškomis programomis programinę įrangą.

Šie įrankiai gali padėti aptikti kenkėjiškas programas ir užkirsti jai kelią, kol jos nepadarys žalos.

  • Reguliarios atsarginės kopijos ir duomenų apsauga :

Reguliariai kurkite atsargines duomenų kopijas išoriniame įrenginyje arba saugioje debesies saugyklos paslaugoje.

Įsitikinkite, kad atsarginė kopija nėra nuolat prijungta prie tinklo, kad kenkėjiškos programos nepaplistų į atsargines kopijas.

Išbandykite atsargines kopijas, kad įsitikintumėte, jog prireikus galite sėkmingai atkurti duomenis.

Ši praktika padeda sukurti tvirtą pagrindą apsaugoti jūsų duomenis ir įrenginius nuo kenkėjiškų programų grėsmių. Atminkite, kad kibernetinės grėsmės nuolat vystosi, todėl nuolatinis informavimas apie naujausias saugumo tendencijas ir atsargumas internetinėje veikloje taip pat yra labai svarbūs skaitmeninio saugumo užtikrinimo aspektai.

„Deadnet Ransomware“ sugeneruotas išpirkos rašto tekstas yra toks:

„JŪSŲ ASMENS ID:

/!\ Į JŪSŲ ĮMONĖS TINKLĄ PASIEKTAS /!\
Visi jūsų svarbūs failai buvo užšifruoti!

Jūsų failai yra saugūs! Tik modifikuotas. (RSA+AES)

BETOKIE BANDYMAI ATSTATYTI JŪSŲ FAILUS SU TREČIŲJŲ ŠALIŲ PROGRAMINĖ ĮRANGA
NEMOKAMAI KORUMPUOŠ.
NEMODIKUOKITE KRIPTŲ FAILŲ.
NEPERVARDYKITE KRIPTŲ FAILŲ.

Jokia internete prieinama programinė įranga negali jums padėti. Mes vieninteliai sugebame
išspręsti savo problemą.

Mes rinkome labai konfidencialius / asmeninius duomenis. Šiuo metu šie duomenys yra saugomi
privatus serveris. Šis serveris bus nedelsiant sunaikintas po jūsų mokėjimo.
Jei nuspręsite nemokėti, mes paskelbsime jūsų duomenis viešai arba perpardavėjui.
Taigi galite tikėtis, kad artimiausiu metu jūsų duomenys bus viešai prieinami.

Mes tik siekiame pinigų ir mūsų tikslas nėra pakenkti jūsų reputacijai ar užkirsti kelią
jūsų verslas nebebus vykdomas.

Galite atsiųsti mums 2-3 nesvarbius failus ir mes juos iššifruosime nemokamai
įrodyti, kad galime grąžinti jūsų failus.

Susisiekite su mumis dėl kainos ir gaukite iššifravimo programinę įrangą.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Atminkite, kad šis serveris pasiekiamas tik per „Tor“ naršyklę

Vykdykite instrukcijas, kad atidarytumėte nuorodą:

Interneto naršyklėje įveskite adresą „hxxps://www.torproject.org“. Atidaroma „Tor“ svetainė.

Paspauskite „Atsisiųsti Tor“, tada paspauskite „Atsisiųsti Tor naršyklės paketą“, įdiekite ir paleiskite.

Dabar turite „Tor“ naršyklę. „Tor“ naršyklėje atidarykite qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pradėkite pokalbį ir vadovaukitės tolesniais nurodymais.

Jei negalite naudoti aukščiau esančios nuorodos, naudokite el.
ithelp02@securitymy.name
ithelp02@yousheltered.com

Norėdami susisiekti su mumis, susikurkite naują nemokamą el. pašto paskyrą svetainėje: protonmail.com
JEI NESUSISIEKITE SU MUMIS PER 72 VALANDAS, KAINA BUS DIDESNĖ.

Tendencijos

Labiausiai žiūrima

Įkeliama...