Death Ransomware

Kenkėjiškos programos tampa vis sudėtingesnės, vis tiksliau taikydamosi tiek į asmenis, tiek į organizacijas. Išpirkos reikalaujančios programos kelia ypač didelę grėsmę, nes jos ne tik sutrikdo prieigą prie svarbių duomenų, bet ir bando išvilioti pinigus iš aukų, patiriančių spaudimą. Įrenginių apsauga nuo tokių grėsmių nebėra nebūtina; tai yra esminė sąlyga siekiant apsaugoti asmeninę informaciją, verslo operacijas ir skaitmeninį pasitikėjimą.

„Mirties“ išpirkos reikalaujančios programinės įrangos grėsmės apžvalga

„Death“ išpirkos reikalaujanti programa yra sudėtinga failus šifruojanti grėsmė, kilusi iš „Chaos“ išpirkos reikalaujančių programų šeimos. Ją atskleidė informacijos saugumo tyrėjai, tirdami kylančias kenkėjiškų programų kampanijas. Paleidus išpirkos reikalaujančią programą, ji pradeda procesą, kuris nuskaito sistemą, ieškodama failų, ir juos užšifruoja, todėl dokumentai, nuotraukos, duomenų bazės ir kiti vertingi duomenys tampa neprieinami.

Po užšifravimo kenkėjiška programa prie kiekvieno paveikto failo prideda unikalų plėtinį, sudarytą iš keturių atsitiktinių simbolių. Pavyzdžiui, failas pavadinimu „1.png“ gali būti transformuotas į „1.png.eivz“, o „2.pdf“ gali tapti „2.pdf.uypy“. Toks atsitiktinumas ne tik signalizuoja apie įsilaužimą, bet ir apsunkina automatinio atkūrimo bandymus.

Išpirkos reikalaujanti programa taip pat palieka išpirkos raštelį pavadinimu „YouCanRecoverFiles.txt“ ir pakeičia darbalaukio foną, užtikrindama, kad auka iš karto sužinotų apie ataką.

Išpirkos raštelio taktika ir psichologinis spaudimas

Išpirkos raštelyje aukos informuojamos, kad jų svarbūs failai buvo užšifruoti ir juos tariamai galima atkurti tik susisiekus su užpuolikais. Bendravimas vyksta per „Telegram“, naudojant vartotojo vardą „@xyz_death_cc“, kur žadamos tolesnės instrukcijos. Mokėti reikalaujama bitkoinais, užtikrinant, kad vėliau bus pristatyta iššifravimo priemonė.

Siekiant sustiprinti spaudimą, pranešime įspėjama, kad bet koks bandymas analizuoti, modifikuoti ar trikdyti kenkėjišką programą bus aptiktas. Teigiama, kad dėl tokių veiksmų bus ištrintas iššifravimo raktas ir perrašytas pagrindinis kompiuterio įkrovos įrašas – ši grėsmė skirta atgrasyti nuo tyrimo ir atkūrimo pastangų. Kaip ir daugelio išpirkos reikalaujančių programų operacijų atveju, nėra garantijos, kad sumokėjus bus atkurti failai, todėl atitikties sprendimas yra labai rizikingas.

Poveikis sistemoms ir tinklo aplinkai

Jei „Death“ išpirkos reikalaujanti programa nebus nedelsiant pašalinta, ji gali toliau šifruoti naujai sukurtus arba prieinamus failus. Tinklo aplinkoje tai padidina infekcijos plitimo į bendrinamus diskus ar kitus prijungtus įrenginius riziką, o tai žymiai padidina galimą žalą. Neturėdamos patikimų atsarginių kopijų ar teisėto trečiosios šalies iššifravimo sprendimo, aukos dažnai susiduria su nuolatiniu duomenų praradimu.

Dėl šios priežasties nedelsiant izoliuoti paveiktą sistemą ir atlikti kruopštų nuskaitymą naudojant patikimą saugos sprendimą yra būtini žingsniai, siekiant apriboti tolesnę žalą ir pašalinti kenkėjiškus komponentus.

Dažni infekcijos vektoriai

„Mirties“ tipo išpirkos reikalaujanti programinė įranga (angl. „mirties“ tipo virusas) plinta įprastai šiuolaikinėse išpirkos reikalaujančių programų kampanijose. Ji dažniausiai atsiranda, kai vartotojai apgaule atidaromi kenkėjiškus failus arba nuorodas, paslėptas kaip teisėtas turinys. Jie gali patekti per apgaulingus el. laiškus, pažeistas ar apgaulingas svetaines, kenkėjiškas reklamas, užkrėstas išimamas laikmenas arba trečiųjų šalių atsisiuntimo programas. Pasenusios arba netaisytos programinės įrangos pažeidžiamumai taip pat gali suteikti užpuolikams tylius įėjimo taškus, leidžiančius išpirkos reikalaujančiai programinei įrangai veikti be akivaizdžios vartotojo sąveikos.

Apsaugos stiprinimas: geriausia saugumo praktika

Atsparumo išpirkos reikalaujančioms programoms, tokioms kaip „Death“, kūrimas reikalauja daugiasluoksnio ir proaktyvaus saugumo požiūrio. Veiksminga apsauga grindžiama prevencija, ankstyvu aptikimu ir pasirengimu atkurti duomenis.

Svarbiausi pratimai, kurie žymiai sustiprina apsaugą, yra šie:

  • Nuolat atnaujinti operacines sistemas ir programas, siekiant pašalinti žinomas saugumo spragas.
  • Naudojama patikima, realiuoju laiku veikianti saugumo programinė įranga, galinti aptikti ir blokuoti išpirkos reikalaujančių programų elgseną.
  • Reguliariai kurkite atsargines kopijas neprisijungę prie interneto arba debesijos pagrindu ir jas testuokite, siekiant užtikrinti, kad duomenis prireikus būtų galima atkurti.
  • Būkite atsargūs su el. pašto priedais, nuorodomis ir atsisiuntimais, ypač kai pranešimai yra netikėti arba skubaus tono.
  • Vartotojų privilegijų ribojimas ir nereikalingų makrokomandų ar scenarijų, kuriais dažnai piktnaudžiauja kenkėjiškos programos, išjungimas.

Be šių priemonių, nuolatiniai kibernetinio saugumo mokymai padeda vartotojams atpažinti socialinės inžinerijos taktikas, sumažinant tikimybę, kad kenkėjiški failai bus paleisti. Tinklo segmentavimas ir stebėjimas dar labiau riboja infekcijos plitimą ir padidina ankstyvo aptikimo galimybes.

Išvada

Išpirkos reikalaujanti programinė įranga „mirtis“ yra nuolatinės išpirkos reikalaujančios kenkėjiškos programos evoliucijos pavyzdys: ji yra slapta, psichologiškai manipuliuojanti ir potencialiai pražūtinga. Jos chaosu paremta architektūra, atsitiktiniai failų plėtiniai ir agresyvūs išpirkos reikalaujantys pranešimai pabrėžia patikimos saugumo higienos svarbą. Nors nė viena priemonė negarantuoja visiškos apsaugos, drausmingas atnaujintų sistemų, patikimų atsarginių kopijų ir informuoto naudotojų elgesio derinys išlieka veiksmingiausia apsauga nuo išpirkos reikalaujančių programų sukeltų sutrikimų.

System Messages

The following system messages may be associated with Death Ransomware:

Don't worry, you can return all your files!

All your files like documents, photos, databases and other important are encrypted

What guarantees do we give to you?

You can send 3 of your encrypted files and we decrypt it for free.

You must follow these steps To decrypt your files :
1) Add me on telegram @xyz_death_cc and send me a message, you get instructions there

2) Obtain Bitcoin (You have to pay for decryption in Bitcoins.
After payment we will send you the tool that will decrypt all your files.)

3) IMPORTAND NOTICE -> If you attempt to decompile modify or tamper with this software it WILL detect it and Delete your key and overwrite the MBR of the Computer, wich means you can never boot up windows again.

Dont try anything stupid.

- Death
@xyz_death_cc

Susiję įrašai

Tendencijos

Labiausiai žiūrima

Įkeliama...