Hush Ransomware

Ransomware yra viena iš labiausiai niokojančių kibernetinių grėsmių, galinčių užblokuoti vartotojus nuo jų svarbių failų ir reikalauti didelių mokėjimų už iššifravimą. „Hush Ransomware“ yra naujai nustatytas kenkėjiškų programų variantas. Supratimas, kaip jis veikia, ir imantis aktyvių saugumo veiksmų gali žymiai sumažinti infekcijos riziką.

„Hush Ransomware“: tyli, bet žalinga grėsmė

„Hush Ransomware“ yra praktiškai identiška kitai anksčiau nustatytai kenkėjiškų programų grėsmei, stebimai kaip „MoneyIsTime“ . Kai jis įvykdomas, jis užšifruoja failus ir pakeičia jų pavadinimus, pridėdamas unikalų aukos ID, po kurio eina plėtinys .hush. Todėl failas pavadinimu „1.png“ būtų pervardytas į „1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush“.

Kartu su šifravimu Hushas numeta išpirkos raštelį, pavadintą „README.TXT“, kuris informuoja aukas, kad pagrindiniai jų failai, tokie kaip dokumentai, nuotraukos ir duomenų bazės, yra užrakinti. Užpuolikai teigia, kad iššifravimas neįmanomas neįsigijus iš jų unikalaus rakto. Jie pateikia kontaktinę informaciją el. paštu („pasmunder@zohomail.eu“, „famerun@email.tg“) ir „Telegram“ („@pasmunder“).

Pastaba taip pat įspėjama nepervardyti failų arba naudoti trečiųjų šalių iššifravimo įrankius, nes tai gali sukelti nuolatinį duomenų praradimą. Aukos spaudžiamos reaguoti per 24 valandas, kad būtų išvengta pavojaus, kad jų pavogti duomenys bus nutekinti arba parduoti.

Kaip plinta Hush Ransomware

Kibernetiniai nusikaltėliai naudoja kelias taktikas platindami išpirkos reikalaujančias programas, įskaitant:

  • Sukčiavimo el. laiškai – apgaulinguose el. laiškuose dažnai yra kenkėjiškų priedų arba nuorodų, užmaskuotų kaip teisėti dokumentai ar sąskaitos faktūros.
  • Techninio palaikymo sukčiavimas – užpuolikai prisistato kaip teisėti paslaugų teikėjai, norėdami apgauti vartotojus įdiegti kenkėjiškas programas.
  • Piratinė programinė įranga ir įtrūkimai – Ransomware dažnai įterpiama į nelegalius programinės įrangos atsisiuntimus, raktų generatorius ir aktyvinimo įrankius.
  • Kenkėjiškos ir netikros svetainės – vartotojai gali nesąmoningai atsisiųsti išpirkos reikalaujančias programas iš užkrėstų skelbimų arba pažeistų svetainių.
  • Užkrėsti keičiamieji diskai – USB įrenginiai ir išoriniai standieji diskai gali veikti kaip išpirkos reikalaujančios programinės įrangos nešėjai, jei jie prijungti prie jau užkrėsto įrenginio.
  • Pažeidžiamumų išnaudojimas – pasenusios operacinės sistemos ir programinė įranga suteikia atakų vektorius kibernetiniams nusikaltėliams, kad jie galėtų suleisti išpirkos reikalaujančią programinę įrangą.

Kodėl išpirkos mokėjimas nėra sprendimas

Nors išpirkos reikalaujančių programų operatoriai žada iššifruoti po apmokėjimo, nėra jokios garantijos, kad jie tai padarys – daugelis mokančių aukų niekada nebegauna prieigos prie savo duomenų. Be to, kibernetinių nusikaltėlių finansavimas skatina tolesnius išpuolius. Užuot mokėję, aukos turėtų ieškoti alternatyvių atkūrimo būdų, pvz., atsarginių kopijų ar saugos sprendimų, kurie galėtų pasiūlyti iššifravimą.

Geriausia praktika apsisaugoti nuo išpirkos reikalaujančių programų

Norint stipriai apsisaugoti nuo išpirkos reikalaujančių programų, reikia derinti aktyvius saugumo įpročius ir prevencines priemones. Vienas iš svarbiausių žingsnių yra reguliarus atsarginių kopijų kūrimas. Svarbių duomenų kopijų saugojimas neprisijungus, pvz., išoriniuose standžiuosiuose diskuose, ir debesyje užtikrina, kad atakos atveju failus būtų galima atkurti. Atsarginės kopijos turėtų būti laikomos atjungtos nuo centrinės sistemos, kai jos nenaudojamos, ir periodiškai tikrinamos, kad būtų patvirtintas jų vientisumas.

Kita svarbi apsauga yra operacinės sistemos ir programinės įrangos atnaujinimas. Kibernetiniai nusikaltėliai dažnai išnaudoja pasenusios programinės įrangos saugumo spragas, kad platintų išpirkos reikalaujančias programas. Automatinių naujinimų įjungimas ir greitas pataisų pritaikymas gali padėti užpildyti šias saugos spragas. Stiprus saugos rinkinys, įskaitant patikimus antivirusinius ir kenkėjiškų programų įrankius su apsauga realiuoju laiku, suteikia papildomos apsaugos. Užkardos turėtų būti įjungtos, kad būtų išvengta neteisėtos prieigos, o pažangūs sprendimai, pvz., galinių taškų aptikimas ir atsakas (EDR), gali dar labiau padidinti saugumą.

Būkite atsargūs tvarkydami el. pašto priedus ir nuorodas, nes sukčiavimas išlieka pagrindiniu išpirkos reikalaujančių programų platinimo būdu. Siuntėjo patvirtinimas prieš spustelėjus bet kurią nuorodą arba atidarant priedus gali užkirsti kelią kenkėjiškų programų užkrėtimui. Taip pat labai rekomenduojama naudoti el. pašto saugos įrankius, kad būtų išvengta sukčiavimo. Be to, pagal numatytuosius nustatymus „Microsoft Office“ makrokomandos turėtų likti išjungtos, nes kibernetiniai nusikaltėliai dažnai jas naudoja sugadintam kodui vykdyti.

Piratinės ar nulaužtos programinės įrangos atsisiuntimas kelia rimtą pavojų, nes šiuose failuose dažnai yra paslėptų kenkėjiškų programų. Naudojant teisėtus ir patikimus programinės įrangos atsisiuntimo šaltinius, šis infekcijos kelias pašalinamas. Panašiai, apribojus vartotojų teises vengiant administratoriaus paskyrų kasdieninei veiklai ir laikantis mažiausiųjų privilegijų (PoLP) principo, sumažinamas galimų išpirkos programų atakų poveikis.

Tinklo segmentavimas yra veiksminga strategija įmonėms ir organizacijoms, siekiant suvaldyti išpirkos reikalaujančių programų protrūkius. Atskiriant svarbias sistemas nuo bendrojo tinklo ir naudojant VPN arba saugios prieigos protokolus nuotoliniam ryšiui, gali būti apribotas kenkėjiškų programų plitimas. Be to, aktyvus tinklo veiklos stebėjimas, saugos žurnalų įjungimas ir įtartinų IP adresų, el. pašto domenų ir failų tipų blokavimas gali padėti aptikti ir sušvelninti grėsmes prieš joms išplitus.

Galiausiai labai svarbu turėti gerai apibrėžtą reagavimo į incidentus planą. Žinojimas, kaip izoliuoti užkrėstą sistemą, su kuo kreiptis dėl kibernetinio saugumo pagalbos ir kaip atkurti failus iš atsarginių kopijų, gali padėti sumažinti žalą atakos metu. Imdamiesi šių prevencinių priemonių ir išlikdami budrūs, kompiuterių vartotojai gali sumažinti išpirkos programinės įrangos infekcijų ir jų niokojančių pasekmių riziką.

Paskutinės mintys: prevencija yra geriausia strategija

Išpirkos reikalaujančios programinės įrangos atakos, tokios kaip „Hush“, gali turėti pražūtingų pasekmių, įskaitant finansinius nuostolius, duomenų vagystes ir veiklos sutrikimus. Kadangi failų iššifravimas be užpuoliko rakto yra beveik neįmanomas, prevencija išlieka efektyviausias būdas. Taikydami tvirtą kibernetinio saugumo praktiką ir išlikdami budrūs, asmenys ir organizacijos gali netapti išpirkos reikalaujančių programų aukomis.

Žinutės

Rasti šie pranešimai, susiję su Hush Ransomware:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Tendencijos

Labiausiai žiūrima

Įkeliama...