Grėsmių duomenų bazė Ransomware GhostHacker Ransomware

GhostHacker Ransomware

Buvo nustatyta, kad „GhostHacker“ yra išpirkos reikalaujančios programinės įrangos padermė. Ši žalinga programinė įranga sukurta siekiant pagrindinio tikslo – užšifruoti aukoms priklausančius failus ir vėliau išreikalauti užmokestį mainais už iššifravimą. Kai „GhostHacker“ gauna prieigą prie sistemos, ji sistemingai keičia visų pažeistų failų pavadinimus pridėdama plėtinį „.GhostHacker“. Pavyzdžiui, failai, iš pradžių pavadinti „1.jpg“ ir „2.png“, būtų atitinkamai paversti „1.jpg.GhostHacker“ ir „2.png.GhostHacker“, todėl jie būtų nepasiekiami be iššifravimo rakto.

Išpirkos pastaba ir reikalavimai

Įdomu tai, kad skirtingai nuo įprastų išpirkos reikalaujančių programų, „GhostHacker“ aukoms neteikia tradicinio išpirkos raštelio. Paprastai išpirkos reikalaujančios programos palieka išsamią pastabą su reikalavimais, mokėjimo instrukcijomis, kontaktine informacija ir įspėjimais, kad nebūtų pažeisti užšifruoti failai. Vietoj to, „GhostHacker“ tik pakeičia darbalaukio foną, kad praneštų aukai, kad jų failai buvo užšifruoti, nenurodydami jokių galimo iššifravimo reikalavimų ar instrukcijų.

Šis ryšio trūkumas gali reikšti kritinį išpirkos reikalaujančios programos kūrimo trūkumą arba reikšti, kad ji buvo išleista kaip bandomoji versija. Ateities GhostHacker iteracijos gali apimti tinkamus išpirkos užrašus, o tai dar labiau apsunkins paveiktų vartotojų situaciją.

Apsaugos priemonės nuo Ransomware grėsmių

GhostHacker Ransomware aukos susiduria su dideliu iššūkiu, nes neturėdami išpirkos lakšto, jie neturi tiesioginių priemonių iššifruoti savo failus. Štai svarbūs žingsniai, kurių turėtų imtis asmenys ir organizacijos:

  • Atsijungti nuo tinklo: nedelsdami izoliuokite užkrėstą sistemą nuo bet kokių tinklų, kad išvengtumėte išpirkos reikalaujančios programos plitimo.
  • Reguliariai kurkite atsargines failų kopijas: įsitikinkite, kad atsarginės kopijos yra atnaujintos ir išsaugotos neprisijungus arba saugioje debesies aplinkoje. Ši praktika yra gyvybiškai svarbi norint atkurti failus nemokant išpirkos.
  • Naudokite patikimą saugos programinę įrangą: įdiekite ir prižiūrėkite išsamius saugos sprendimus, kad greitai aptiktumėte ir pašalintumėte išpirkos reikalaujančias programas.
  • Atnaujinkite programinę įrangą ir sistemas: reguliariai atnaujinkite visas saugos programas, programinę įrangą ir operacines sistemas, kad apsisaugotumėte nuo pažeidžiamumų, kuriuos gali išnaudoti išpirkos reikalaujančios programos.
  • Mokykite darbuotojus: organizuokite reguliarius mokymus, kad padidintumėte informuotumą apie sukčiavimo atakas ir kitus įprastus išpirkos reikalaujančių programų pristatymo būdus.

Kiti svarstymai

Nors „GhostHacker Ransomware“ šiuo metu nėra mechanizmo, pagal kurį aukos galėtų sumokėti išpirką, užšifruoti duomenys lieka nepasiekiami be iššifravimo rakto. Ši situacija yra ryškus priminimas apie aktyvių kibernetinio saugumo priemonių svarbą. Mokslininkai pabrėžia, kad išpirkos sumokėjimas negarantuoja failų atkūrimo, nes daugelis aukų net ir po apmokėjimo negauna iššifravimo įrankių. Be to, mokant remiama ir tęsiama nusikalstama veikla.

Jei aukos yra užkrėstos GhostHacker, jos turėtų sutelkti dėmesį į kenkėjiškų programų pašalinimą iš savo sistemų, kad sustabdytų tolesnį šifravimą. Tačiau vien pašalinus užšifruotus failus neatkursite. Šiuo metu nėra žinomų įrankių ar metodų, leidžiančių iššifruoti „GhostHacker“ paveiktus failus be pradinio užpuoliko iššifravimo rakto.

GhostHacker išpirkos reikalaujančios programinės įrangos atradimas išryškina unikalų iššūkį dėl tradicinio išpirkos ryšio trūkumo. Nors šiuo metu išpirkos nereikalaujama, užšifruoti failai tebėra rimta problema aukoms. Šis scenarijus pabrėžia tvirtos kibernetinio saugumo praktikos, reguliarių duomenų atsarginių kopijų kūrimo ir atsargaus elgesio internete būtinybę, kad būtų sumažinta išpirkos reikalaujančios programinės įrangos ir kitos grėsmingos programinės įrangos keliama rizika.

GhostHacker Ransomware aukoms palikta informacija yra tokia:

'Oops, All Your Data Is Encrypted

GhostHacker Ransomware'

Tendencijos

Labiausiai žiūrima

Įkeliama...