Threat Database Ransomware GhostLocker Ransomware

GhostLocker Ransomware

„GhostLocker“ yra „ransomware“ grėsmė, kurią sukūrė „GhostSec“ kibernetinių nusikaltėlių grupė. Šio tipo grėsminga programinė įranga, priskiriama išpirkos reikalaujančioms programoms, yra specialiai sukurta aukos kompiuterio ar tinklo duomenims užšifruoti ir reikalauti išpirkos mokesčio mainais už iššifravimo rakto suteikimą.

„GhostLocker“ veikia šifruodama įvairius failus ir dokumentus, o jų failų pavadinimus prideda „.ghost“ plėtiniu. Tai reiškia, kad kai kenkėjiška programa užvaldys sistemą, ji pervadins failus, pradinių pavadinimų pabaigoje pridėdama „.ghost“. Pavyzdžiui, failas iš pradžių pavadintas „1.jpg“ būtų paverstas „1.jpg.ghost“ ir tas pats procesas būtų taikomas visiems paveiktiems failams, pvz., „2.png“ taptų „2.png.ghost“. ' ir taip toliau.

Sėkmingai atlikus šifravimo procesą, išpirkos reikalaujanti programa įneša išpirkos raštelį, kuris paprastai vadinamas „lmao.html“. Svarbu pažymėti, kad tikslus HTML dokumento failo pavadinimas gali skirtis, nes kibernetiniai nusikaltėliai dažnai modifikuoja šį savo atakos aspektą, kad išvengtų aptikimo.

GhostLocker Ransomware padaro aukų failą nepasiekiamą

„GhostLocker Ransomware“ išsiųsta žinutė įspėja aukas, kad jų failai buvo užšifruoti naudojant stiprius kriptografinius algoritmus, būtent RSA-2048 ir AES-12, be to, iš jų sistemos buvo išfiltruoti jautrūs duomenys.

Norėdami susigrąžinti prieigą prie savo failų, aukos šantažuojamos, kad sumokėtų išpirką. Tačiau yra tam tikras laiko apribojimas, nes aukai suteikiamas 48 valandų laikotarpis susisiekti su kibernetiniais nusikaltėliais. Jei šis terminas bus praleistas, išpirkos suma padidės, o tai darys didesnį spaudimą aukai.

Pasipriešinimas šių kibernetinių nusikaltėlių reikalavimams sukelia rimtų pasekmių. Jei auka nenori vykdyti jų reikalavimų, išpirkos raštelis įspėja apie duomenų sunaikinimą, o tai reiškia nuolatinį užšifruotų failų praradimą.

Įspėjimas apima ir nukentėjusiojo veiksmus. Nerekomenduojama pervardyti šifruotų failų arba bandyti naudoti trečiųjų šalių atkūrimo įrankius, nes tokie veiksmai gali negrįžtamai prarasti duomenis. Taip pat nerekomenduojama kreiptis pagalbos į trečiąsias šalis ar teisėsaugos institucijas, nes tvirtinama, kad tai sukels duomenų praradimą ir galimą pavogto turinio atskleidimą.

Paprastai failų iššifravimas nedalyvaujant užpuolikams yra labai sudėtinga užduotis. Toks iššifravimas įmanomas tik retais atvejais, kai išpirkos reikalaujanti programinė įranga turi didelių trūkumų ar pažeidžiamumų.

Svarbu pažymėti, kad net jei aukos įvykdo išpirkos reikalavimus, jos dažnai negauna pažadėtų iššifravimo raktų ar programinės įrangos. Todėl griežtai nerekomenduojama mokėti išpirkos. Ne tik negarantuojamas duomenų atkūrimas, bet ir įamžinama bei remiama nusikalstama veikla.

Duomenų ir įrenginių apsauga nuo kenkėjiškų programų yra labai svarbi

Šiuolaikinėje skaitmeninėje aplinkoje labai svarbu apsaugoti savo įrenginius nuo kenkėjiškų programų. Štai šešios geriausios saugos priemonės, kurių vartotojai gali imtis, kad padidintų savo įrenginio saugumą:

  • Įdiekite programinę įrangą nuo kenkėjiškų programų : investuokite į patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir nuolat ją atnaujinkite. Šios programos padeda atpažinti ir pašalinti kenkėjišką programinę įrangą, siūlydamos apsaugą realiuoju laiku nuo žinomų grėsmių.
  • Atnaujinkite operacines sistemas ir programinę įrangą : reguliariai atnaujinkite įrenginio operacinę sistemą, programas ir saugos programinę įrangą. Gamintojai išleidžia atnaujinimus, kad pataisytų pažeidžiamumą, kurį gali išnaudoti kenkėjiškos programos. Įjungti automatinius naujinimus yra gera praktika.
  • El. paštu ir atsisiuntimais būkite atsargūs : būkite budrūs, jei reikia atidaryti el. pašto priedus arba atsisiųsti failus iš interneto. Venkite atidaryti bet kokių priedų ir nesekti nuorodų iš nežinomų ar įtartinų šaltinių. Naudokite patikimą šlamšto filtrą, kad sumažintumėte sukčiavimo el.
  • Naudokite stiprius, unikalius slaptažodžius : jūsų paskyrose turi būti tvirti, sudėtingi slaptažodžiai ir neturėtumėte naudoti to paties slaptažodžio keliose paskyrose. Atsižvelkite į slaptažodžių tvarkyklės naudojimą, kad sukurtumėte išskirtinius slaptažodžius ir juos saugiai saugotumėte.
  • Įgalinti užkardą : įsitikinkite, kad įrenginio užkarda suaktyvinta. Ugniasienės padeda stebėti ir valdyti įeinantį ir išeinantį tinklo srautą, siūlydamos papildomą apsaugos nuo kenkėjiškų programų ir kibernetinių atakų lygį.
  • Reguliariai kurkite atsargines duomenų kopijas : įgyvendinkite patikimą duomenų atsarginių kopijų kūrimo strategiją. Reguliariai kurkite atsargines svarbių failų kopijas išoriniame įrenginyje arba debesies paslaugoje. Užsikrėtus kenkėjiška programa galite susigrąžinti savo duomenis nemokėdami išpirkos.

Laikydamiesi šių saugumo priemonių, vartotojai gali sumažinti riziką tapti kenkėjiškų programų ir kitų kibernetinio saugumo grėsmių aukomis. Labai svarbu išlikti iniciatyviems ir budriems nuolat besikeičiančioje skaitmeninių grėsmių aplinkoje.

GhostLocker Ransomware aukoms pateiktame išpirkos raštelyje rašoma:

'GhostLocker
We run s**t because we can

ALL YOUR IMPORTANT FILES ARE STOLEN AND ENCRYPTED
YOUR PERSONAL ENCRYPTION ID: - (SAVE THIS)

All your important files have been stolen and encrypted with RSA-2048 and AES-128 military grade ciphers. That means that no matter how much you were to try, the only way to get your files back is working with us and following our demands.

You have 48 hours (2 days) to contact us. If you do not make an effort to contact us within that time-frame, the ransom amount will increase.

If you do not pay the ransom, your files will be destroyed forever.

You can contact us on the following

Attention
DO NOT pay the ransom to anyone else than the top contact information mentioned up there.
DO NOT rename the encrypted files
DO NOT try to decrypt your data using third party software, it may cause permanent data loss
Any involvement of law enforcement/data recovery teams/third party security vendors will lead to permanent loss of data and a public data release immediately'

Tendencijos

Labiausiai žiūrima

Įkeliama...