Destroy Ransomware
Vartotojai turi apsaugoti savo įrenginius nuo sudėtingų kenkėjiškų programų grėsmių. Tarp šių grėsmių išpirkos reikalaujančios programos tapo viena pavojingiausių, nukreiptų į failus, tinklus ir jautrius duomenis. Vienas iš tokių naujai atrastų ransomware variantų, žinomas kaip Destroy Ransomware, kelia didelį susirūpinimą tiek asmenims, tiek įmonėms. Dėl galimybės užšifruoti failus ir išfiltruoti duomenis jis yra didžiulis kibernetinis ginklas.
Turinys
Kas yra „Sunaikinti Ransomware“?
Destroy Ransomware yra garsios išpirkos reikalaujančių programų šeimos dalis, kilusi iš MedusaLocker padermės. Kai jis vykdomas tiksliniame įrenginyje, jis užšifruoja failus, prie kiekvieno pridedant unikalų plėtinį. Pavyzdžiui, failas iš pradžių pavadinimu „1.png“ po atakos bus rodomas kaip „1.png.destry30“. Skaičius plėtinyje gali skirtis priklausomai nuo konkretaus išpirkos reikalaujančios programos varianto. Užpuolikai ne tik užrakina aukos bylas, bet ir teigia pavogę konfidencialius duomenis, kuriuos grasina nutekinti arba parduoti, nebent bus sumokėta išpirka.
Kai šifravimas baigtas, Destroy Ransomware pateikia išpirkos užrašą pavadinimu „How_to_back_files.html“. Šiame užraše teigiama, kad aukos tinklas buvo pažeistas, svarbūs failai buvo užkoduoti, o jautrūs duomenys buvo surinkti. Išpirkos reikalavimas paliekamas dviprasmiškas, su įspėjimu vengti naudoti trečiųjų šalių iššifravimo įrankius arba keisti užrakintus failus, nes tai gali sukelti nuolatinį duomenų praradimą. Užpuolikai siūlo ribotą „bandomąjį iššifravimą“ iki trijų failų, kad padidintų pasitikėjimą auka, tačiau kibernetinio saugumo ekspertai griežtai neskatina laikytis išpirkos reikalavimo.
Išpirkos reikalavimai ir rizika
Kaip ir daugelis išpirkos reikalaujančių programų variantų, Destroy Ransomware siekiama paskatinti aukas sumokėti išpirką, paprastai kriptovaliuta, kad atgautų prieigą prie savo užšifruotų failų. Tačiau su reikalavimų laikymusi susijusi rizika yra didelė. Išpirkos sumokėjimas negarantuoja jūsų duomenų grąžinimo – kibernetiniai nusikaltėliai dažnai sulaiko iššifravimo raktą net ir gavę apmokėjimą. Daugeliu atvejų aukos lieka be jokių priemonių susigrąžinti savo failus, o jų pavogti duomenys vis tiek gali būti parduoti arba nutekinti.
Be finansinio poveikio, išpirkos mokėjimas remia nusikalstamas įmones. Pervesdamos pinigus užpuolikams, aukos netyčia finansuoja pažangesnių išpirkos reikalaujančių programų variantų kūrimą, o tai įamžina kibernetinių nusikaltimų ciklą.
Išpirkos reikalaujančios programinės įrangos sunaikinimo plitimas: kaip tai užkrečia?
Destroy Ransomware, kaip ir kitos kenkėjiškos programinės įrangos formos, paprastai plinta per sukčiavimo ir socialinės inžinerijos metodus. Užpuolikai naudoja apgaulingus el. laiškus ar žinutes, kad apgautų aukas, kad jos atsisiųstų apgaulingus failus, užmaskuotus kaip teisėtas turinys. Šie failai gali būti įvairių formų, įskaitant ZIP archyvus, vykdomuosius failus, Office dokumentus, PDF ir JavaScript failus.
Kai kuriais atvejais pakanka tik atidaryti užkrėstą failą, kad būtų suaktyvinta išpirkos programinės įrangos infekcija. Atsisiuntimai, kenksmingi priedai ir nuorodos šlamšto pranešimuose taip pat yra įprasti išpirkos reikalaujančių programų siuntimo būdai. Be to, Destroy Ransomware gali būti platinamas per nepatikimus atsisiuntimo šaltinius, pvz., trečiųjų šalių svetaines, lygiaverčius tinklus, netikrus programinės įrangos atnaujinimus ir nelegalius programinės įrangos įtrūkimus. Kai kurios išpirkos reikalaujančios programinės įrangos versijos taip pat gali plisti vietiniuose tinkluose arba per užkrėstus išimamus saugojimo įrenginius, pvz., USB diskus.
Kaip pašalinti išpirkos reikalaujančią programinę įrangą: ką reikia žinoti
Jei jūsų įrenginys užkrėstas Destroy Ransomware, būtina pašalinti kenkėjišką programą, kad būtų išvengta tolesnio failų šifravimo. Tačiau svarbu pažymėti, kad pašalinus išpirkos reikalaujančią programinę įrangą jau užšifruoti duomenys neatkuriami. Štai kodėl norint sumažinti žalą atakos atveju, labai svarbu reguliariai kurti atsargines kopijas ir taikyti stiprią saugumo praktiką.
Nepaisant to, kad reikia skubiai pašalinti „Destroy Ransomware“, aukos niekada neturėtų bandyti iššifruoti failų be profesionalios pagalbos arba naudoti trečiųjų šalių iššifravimo įrankius, nebent to konkrečiai patartų kibernetinio saugumo ekspertai. Dėl šių bandymų failai gali būti prarasti visam laikui.
Geriausia saugumo praktika, skirta apsisaugoti nuo išpirkos reikalaujančios programinės įrangos sunaikinimo
Norėdami apsisaugoti nuo ransomware atakų, tokių kaip Destroy, vartotojai turi taikyti daugiasluoksnį saugumo metodą. Štai keletas geriausių saugumo praktikos būdų, kaip sustiprinti jūsų gynybą:
- Reguliarus svarbių duomenų atsarginių kopijų kūrimas : Veiksmingiausia apsauga nuo išpirkos reikalaujančių programų yra reguliariai kurti svarbių failų atsargines kopijas. Atsarginės kopijos turėtų būti saugomos keliose vietose, pvz., neprisijungus naudojamoje išorinėje saugykloje arba debesies paslaugose. Įsitikinkite, kad po kiekvienos sesijos atsarginė kopija yra atjungta nuo tinklo, nes išpirkos reikalaujančios programos gali užkrėsti prijungtus įrenginius.
- Naudokite išsamią saugos programinę įrangą : įdiekite patikimą anti-ransomware programinę įrangą, kad aptiktumėte ir blokuotumėte grėsmes. Atnaujinkite savo saugos įrankius, kad jie atpažintų naujausius išpirkos reikalaujančių programų variantus. Pažangūs saugos sprendimai siūlo tokias funkcijas kaip elgesiu pagrįstas aptikimas, kuris gali nustatyti įtartiną veiklą realiuoju laiku.
- Reguliariai pataisykite ir atnaujinkite programinę įrangą : „Ransomware“ dažnai išnaudoja pasenusių programų pažeidžiamumą, kad gautų prieigą prie sistemų. Būkite tikri, kad visa jūsų programinė įranga, įskaitant operacinę sistemą, žiniatinklio naršykles ir saugos įrankius, yra atnaujinta pagal naujausius saugos pataisymus.
- Būkite atsargūs dirbdami su sukčiavimo el. laiškais : Sukčiavimas yra įprastas išpirkos reikalaujančių programų įėjimo taškas. Būkite atsargūs dėl nepageidaujamų pranešimų ar el. laiškų, ypač su priedais ar nuorodomis. Venkite pasiekti nuorodas arba atsisiųsti priedų iš nežinomų ar įtartinų šaltinių. Dar kartą patikrinkite, ar siuntėjo el. pašto adresas neatitikimų, ir, jei kyla abejonių, patikrinkite tiesiogiai iš šaltinio.
- Išjungti nereikalingas paslaugas : išjunkite tokias paslaugas kaip nuotolinio darbalaukio protokolas (RDP), jei jos nėra būtinos. Užpuolikai dažnai taikosi į KPP, kad gautų neteisėtą prieigą prie sistemų. Jei reikia naudoti KPP, įsitikinkite, kad jis apsaugotas stipriais slaptažodžiais ir kelių veiksnių autentifikavimu.
- Įdiekite tvirtus slaptažodžius ir MFA : užtikrinkite, kad visos naudotojų paskyros turėtų stiprius, unikalius slaptažodžius ir, kur įmanoma, įgalinkite kelių veikėjų autentifikavimą (MFA). Tai suteikia papildomą apsaugos lygį, nes norint pasiekti jautrias paskyras reikia daugiau nei tik slaptažodžio.
- Tinklo segmentavimas : jei valdote verslo ar organizacijos tinklą, apsvarstykite galimybę segmentuoti, kad apribotumėte išpirkos reikalaujančios programos plitimą. Išskaidydami tinklą į mažesnius segmentus, galite izoliuoti užkrėstus įrenginius ir neleisti išpirkos reikalaujančios programinės įrangos judėti į šoną tinkle.
- Mokykite ir mokykite vartotojus : vartotojų švietimas yra pagrindinė apsauga nuo išpirkos reikalaujančių programų. Suteikite mokymus, kaip atpažinti sukčiavimo bandymus, vengti įtartinų atsisiuntimų ir praktikuoti saugaus naršymo įpročius. Informuoti kompiuterių vartotojai rečiau tampa socialinės inžinerijos taktikos aukomis.
Apibendrinant, prevencija yra geriausia gynyba
Destroy Ransomware, panašiai kaip ir kitos MedusaLocker šeimos padermės, kelia rimtą grėsmę vartotojams ir organizacijoms. Nors išpuolio pasekmės gali būti pražūtingos, prevencija išlieka veiksmingiausia gynyba. Taikydami griežtą saugumo praktiką, reguliariai kurdami atsargines kopijas ir išlikdami budrūs, vartotojai gali žymiai sumažinti riziką tapti išpirkos reikalaujančių programų aukomis.
Atminkite, kad išpirkos reikalaujančios programos atakos gali nutikti bet kam, todėl imkitės aktyvių priemonių, kad apsaugotumėte savo duomenis ir įrenginius. Prevencijos kaina visada yra mažesnė nei atkūrimo kaina.
Sunaikinti Ransomware aukoms paliekamas toks išpirkos raštas:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to
solve your problem.We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.Contact us for price and get decryption software.
email:
ithelp01@securitymy.name
ithelp01@yousheltered.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.Tor-chat to always be in touch:
qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv'
Destroy Ransomware vaizdo įrašas
Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .
