Grėsmių duomenų bazė Ransomware „HybridPetya“ išpirkos reikalaujanti programa

„HybridPetya“ išpirkos reikalaujanti programa

Skaitmeninį pasaulį nuolat puola kibernetiniai nusikaltėliai, kurie nuolat tobulina savo įrankius, kad išnaudotų naudotojus ir organizacijas. Tarp labiausiai nerimą keliančių grėsmių yra išpirkos reikalaujančių programų šeimos, kurios ne tik šifruoja failus, bet ir atakuoja sistemos lygio komponentus, siekdamos maksimaliai padidinti žalą. „HybridPetya“ išpirkos reikalaujanti programa yra puikus šios evoliucijos pavyzdys, sujungianti „Petya“ ir „NotPetya“ funkcijas ir pridedanti naujų pavojingų galimybių.

Kuo „HybridPetya“ yra unikali?

Skirtingai nuo įprastos išpirkos reikalaujančios programinės įrangos, kuri suaktyvėja įkėlus operacinę sistemą, „HybridPetya“ taiko destruktyvesnį požiūrį. Ji gali apeiti UEFI saugaus įkrovos apsaugą pažeidžiamose sistemose, išnaudodama spragą, identifikuotą kaip CVE-2024-7344. Taip darydama, ji pradeda kenkėjiškas operacijas dar prieš operacinės sistemos paleidimą, įgydama tvirtą įtaką sistemoje.

Kai „HybridPetya“ yra aktyvus, jis užšifruoja svarbiausius sistemos failus NTFS skaidiniuose. Kad paslėptų šį procesą, jis rodo netikrą CHKDSK ekraną, apgaudamas aukas, kad jos mano, jog jų sistema atlieka įprastą techninę priežiūrą. Baigus šifravimą, aukos praranda prieigą prie svarbių duomenų ir neturi paprasto atkūrimo būdo.

Išpirkos raštelis ir užpuolikų reikalavimai

Po šifravimo „HybridPetya“ pateikia išpirkos raštelį, kuriame teigiama, kad visi svarbūs failai buvo užrakinti. Jis įspėja aukas, kad atkūrimo bandymai be užpuoliko iššifravimo paslaugos nepavyks. Instrukcijose reikalaujama sumokėti 1000 USD bitkoinų, o po to el. paštu „wowsmith123457@proton.me“ išsiųsti piniginės ID ir asmeninį diegimo raktą.

Užraše taip pat yra laukas, kuriame aukos gali įvesti įsigytą iššifravimo raktą. Tačiau, kaip ir daugumos išpirkos reikalaujančių programų kampanijų atveju, nėra garantijos, kad sumokėjus bus atkurti failai. Daugeliu atvejų užpuolikai dingsta, kai atliekamas mokėjimas, palikdami aukas be pinigų ir duomenų.

Kaip plinta hibridinė Petya

„HybridPetya“ naudoja įvairius platinimo kanalus, kad maksimaliai padidintų infekcijų skaičių. Jis gali plisti per:

  • Išnaudotos pažeidžiamumo vietos, tokios kaip CVE-2024-7344.
  • Sukčiavimo el. laiškai su kenkėjiškais priedais arba nuorodomis.
  • Piratinė programinė įranga, nulaužti virusai ir kodų generatoriai, susieti su kenkėjiška programine įranga.
  • Pažeistos svetainės ir kenkėjiškos reklamos, kurios sukelia automatinius atsisiuntimus.
  • Užkrėsti išimami įrenginiai, tokie kaip USB atmintinės ir išoriniai diskai.
  • Lygiaverčiai tinklai ir nepatikimi atsisiuntimo portalai.

Kibernetiniai nusikaltėliai dažnai užmaskuoja naudingąją informaciją vykdomuosiuose failuose, suspaustuose archyvuose arba dokumentų failuose (pvz., „Word“ ar PDF). Vartotojai nesąmoningai sukelia infekciją atidarydami šiuos failus arba įjungdami makrokomandas / scenarijus.

Atgavimo iššūkiai ir kodėl mokėjimas yra klaida

„HybridPetya“ užšifruotų failų paprastai neįmanoma atkurti be užpuoliko privačių iššifravimo įrankių. Nors kartais atsiranda trečiųjų šalių sprendimų, jie reti ir negarantuojama, kad veiks. Patikimiausias atkūrimo būdas yra saugios atsarginės kopijos, sukurtos prieš užkrėtimą.

Griežtai nerekomenduojama mokėti išpirkos. Tai ne tik negarantuoja, kad nusikaltėliai tesės savo pažadus, bet ir skatina tolesnes atakas, finansuojant būsimas kampanijas. „HybridPetya“ pašalinimas iš sistemos yra būtinas siekiant išvengti papildomos žalos ir plitimo visame tinkle.

Geriausios praktikos, kaip išlikti apsaugotam

Norint sukurti stiprią apsaugą nuo išpirkos reikalaujančių programų, reikia imtis aktyvių priemonių ir nuoseklios kibernetinio saugumo higienos. Šie veiksmai žymiai sumažina užkrėtimo tikimybę:

Reguliarios atsarginės kopijos – kurkite atsargines kopijas neprisijungus arba debesyje su įjungtu versijų kūrimu, kad užtikrintumėte atkūrimą nepasikliaujant nusikaltėliais.

Sistemų pataisymai ir atnaujinimai – Operacinės sistemos ir programinės įrangos atnaujinimai diegiami nedelsiant. Kadangi „HybridPetya“ išnaudoja nepataisytus trūkumus, tokius kaip CVE-2024-7344, laiku diegti pataisymus yra labai svarbu.

Naudokite patikimą saugos programinę įrangą – įdiekite ir prižiūrėkite patikimas antivirusines ir išpirkos reikalaujančias programas apsaugančias programas, kurios užtikrina apsaugą realiuoju laiku.

Elkitės atsargiai el. paštu – venkite atidaryti netikėtų priedų ar spustelėti nuorodas, net jei atrodo, kad jos atsiųstos iš žinomų siuntėjų.

Venkite piratinio turinio – venkite atsisiųsti nulaužtos programinės įrangos ar kodų generatorių, kurie dažnai nešioja kenkėjiškas programas.

Apriboti makrokomandas ir scenarijus – išjunkite makrokomandas „Office“ dokumentuose ir venkite scenarijų vykdymo iš nepatikrintų šaltinių.

Sustiprinkite UEFI/BIOS saugumą – nuolat atnaujinkite programinę-aparatinę įrangą ir įjunkite visas galimas apsaugos priemones, kad sumažintumėte kenkėjiškų programų atakų prieš paleidimą riziką.

Tinklo segmentavimas ir užkardos – riboja išpirkos reikalaujančių programų plitimo galimybes, vykdydami prieigos kontrolę.

Baigiamosios mintys

„HybridPetya“ išpirkos reikalaujanti programa demonstruoja, kaip grėsmės vykdytojai eskaluoja savo metodus, taikydamiesi į sistemas gilesniame lygmenyje nei tradicinės išpirkos reikalaujančios programos. Dėl savo gebėjimo apeiti „UEFI Secure Boot“ ir užšifruoti sistemai svarbius failus, ji kelia rimtą pavojų tiek asmenims, tiek organizacijoms. Vengdami rizikingo elgesio, palaikydami stiprią apsaugą ir teikdami pirmenybę saugioms atsarginėms kopijoms, vartotojai gali gerokai sumažinti šios pažangios kenkėjiškos programos grėsmės riziką.


System Messages

The following system messages may be associated with „HybridPetya“ išpirkos reikalaujanti programa:

Ooops, your important files are encrypted.

If you see this text, then your files are no longer accessible, because they have been encrypted. Perhaps you are busy looking for a way to recover your files, but don't waste your time. Nobody can recover your files without our decryption service.

We guarantee that you can recover all your files safely and easily. All you need to do is submit the payment and purchase the decryption key.

Please follow the instructions:

1. Send $1000 worth of Bitcoin to following address:

34UNkKSGZZvf5AYbjkUa2yYYzw89ZLWxu2

2. Send your Bitcoin wallet ID and personal installation key to the e-mail wowsmith123457@proton.me. Your personal installation key:
-

If you already purchased your key, please enter it below.

Key:

Tendencijos

Labiausiai žiūrima

Įkeliama...