Grėsmių duomenų bazė Ransomware ICanFix išpirkos reikalaujanti programa

ICanFix išpirkos reikalaujanti programa

Skaitmeninių įrenginių apsauga nuo kenkėjiškų programų tapo labiau kritiniu reikalavimu, o ne geriausia praktika. Šiuolaikinės išpirkos reikalaujančios programinės įrangos operacijos yra vis sudėtingesnės, derinant stiprų šifravimą su duomenų vagyste ir psichologiniu spaudimu, siekiant išvilioti aukas. Tokios grėsmės kaip „ICanFix“ išpirkos reikalaujanti programa rodo, kaip greitai vienas saugumo pažeidimas gali sukelti didelį duomenų praradimą, veiklos sutrikimus ir privatumo pažeidimus.

„ICanFix“ išpirkos reikalaujančios programinės įrangos grėsmės apžvalga

„ICanFix“ išpirkos reikalaujanti programa yra neseniai identifikuota kenkėjiškų programų atmaina, aptikta atliekant įprastinę kylančių kibernetinių grėsmių analizę. Tyrėjai ją susiejo su gerai žinoma „MedusaLocker“ išpirkos reikalaujančių programų šeima, kuri yra pagarsėjusi tuo, kad taikosi tiek į individualius vartotojus, tiek į organizacijas. Paleidus „ICanFix“, ji sukurta taip, kad sistemingai šifruotų failus pažeistoje sistemoje, padarydama juos neprieinamus aukai.

Šifravimo metu kenkėjiška programa prie pažeistų failų prideda plėtinį „.icanfix“. Pavyzdžiui, failas pavadinimu „1.png“ pervadinamas į „1.png.icanfix“, o „2.pdf“ tampa „2.pdf.icanfix“. Šis aiškus žymeklis leidžia aukoms iš karto atpažinti žalos mastą, tačiau pats savaime nesuteikia jokio būdo atkurti žalą.

Šifravimo procesas ir sistemos poveikis

„ICanFix“ naudoja hibridinę šifravimo schemą, kuri apjungia RSA ir AES algoritmus – metodą, kurį dažnai naudoja pažangios išpirkos reikalaujančių programų šeimos dėl savo efektyvumo ir atsparumo „brute-force“ atakoms. Dėl to užšifruotų failų negalima atidaryti, modifikuoti ar atkurti neturint prieigos prie užpuolikų privačių iššifravimo raktų.

Be duomenų šifravimo, išpirkos reikalaujanti programa pateikia išpirkos raštelį pavadinimu „READ_NOTE.html“ ir pakeičia darbalaukio foną, kad auka pastebėtų ataką. Šie vaizdiniai ir tekstiniai pakeitimai sustiprina situacijos skubumą ir nukreipia auką link užpuolikų reikalavimų.

Išpirkos raštelis ir turto prievartavimo strategija

Išpirkos raštelyje teigiama, kad bet koks bandymas atkurti failus naudojant trečiųjų šalių įrankius, pervadinant failus ar atkuriant sistemą sukels negrįžtamą duomenų sugadinimą. Aukos informuojamos, kad tik užpuolikai gali panaikinti šifravimą – šiuo teiginiu siekiama atgrasyti nuo savarankiškų atkūrimo pastangų.

Be šifravimo, „ICanFix“ taiko dvigubo išpirkos išpirkimo modelį. Užpuolikai teigia, kad konfidencialūs ir asmeniniai duomenys buvo išgauti ir saugomi privačiame serveryje. Pranešime teigiama, kad šie duomenys bus sunaikinti tik po apmokėjimo; priešingu atveju jie gali būti viešai nutekinti arba parduoti trečiosioms šalims. Aukos raginamos susisiekti su užpuolikais konkrečiais el. pašto adresais, kad gautų mokėjimo instrukcijas, ir papildomai grasina, kad išpirkos suma padidės, jei per 72 valandas nebus pradėtas ryšys.

Mokėjimo ir susigrąžinimo rizikos aspektai

Užšifruoti failai paprastai lieka nenaudojami, nebent atsiranda teisėta iššifravimo priemonė. Kai kuriais atvejais atkurti failus įmanoma nemokant išpirkos, jei yra neseniai sukurtų, nepažeistų atsarginių kopijų. Išpirkos mokėti griežtai nerekomenduojama, nes nėra jokios garantijos, kad užpuolikai pateiks veikiantį iššifravimo įrankį arba įvykdys pažadus ištrinti pavogtus duomenis. Mokėjimas taip pat skatina tolesnę nusikalstamą veiklą ir tolesnes atakas.

Lygiai taip pat svarbu pašalinti pačią išpirkos reikalaujančią programinę įrangą. Jei kenkėjiška programinė įranga lieka aktyvi sistemoje, ji gali toliau šifruoti naujai sukurtus arba atkurtus failus, taip padidindama žalą. Todėl norint apriboti tolesnį poveikį, būtina greitai ją aptikti ir pašalinti.

Dažni infekcijos vektoriai

„ICanFix“ išpirkos reikalaujanti programa naudoja pažįstamus, bet veiksmingus platinimo metodus. Ji dažnai plinta apgaulingais el. laiškais su kenkėjiškais priedais ar nuorodomis, klaidinančiomis svetainėmis, netikromis reklamomis ir techninės pagalbos sukčiavimo būdais. Kiti vektoriai apima piratinę programinę įrangą, raktų generatorius, įsilaužimo įrankius, tarpusavio tinklus, užkrėstas išimamas laikmenas, trečiųjų šalių atsisiuntimo programas ir neištaisytų programinės įrangos pažeidžiamumų išnaudojimą.

Kai vartotojas netyčia paleidžia kenkėjišką programą arba atidaro užkrėstą failą, išpirkos reikalaujanti programa pradeda šifruoti vietinius duomenis. Šie duomenys dažnai užmaskuoti kaip iš pažiūros nekenksmingi dokumentai, pvz., „Word“, „Excel“ ar PDF failai, taip pat archyvo failai, scenarijai arba vykdomieji diegimo failai.

Geriausios saugumo praktikos, skirtos apsisaugoti nuo išpirkos reikalaujančių programų

Stiprūs gynybiniai įpročiai išlieka veiksmingiausiu būdu sumažinti išpirkos reikalaujančių programų, tokių kaip „ICanFix“, riziką. Sluoksniuotas saugumo metodas žymiai sumažina sėkmingo užkrėtimo tikimybę ir sumažina žalą, jei ataka įvyksta.

Pagrindinė praktika, kurią turėtų įgyvendinti vartotojai ir organizacijos, yra ši:

  • Reguliariai kurkite atsargines kopijas neprisijungę prie interneto ir debesijos pagrindu, kad duomenis būtų galima atkurti neįtraukiant užpuolikų.
  • Nuolat atnaujinti operacines sistemas, programas ir programinę-aparatinę įrangą, kad būtų pašalintos žinomos saugumo spragos.
  • Naudojama patikima saugos programinė įranga su apsauga realiuoju laiku ir išpirkos reikalaujančių programų aptikimo galimybėmis.
  • Būkite atsargūs su el. pašto priedais, nuorodomis ir atsisiuntimais, ypač tais, kurie gauti iš nežinomų ar netikėtų šaltinių.

Be techninių valdiklių, lemiamą vaidmenį atlieka ir vartotojų sąmoningumas. Įprastų socialinės inžinerijos taktikų supratimas, piratinės ar nulaužtos programinės įrangos vengimas ir administratoriaus teisių apribojimas gali smarkiai sumažinti išpirkos reikalaujančių programų kampanijų efektyvumą. Kartu šios priemonės sudaro atsparią apsaugą, kuri gerokai sumažina tokių atakų kaip „ICanFix“ sėkmės tikimybę.

 

System Messages

The following system messages may be associated with ICanFix išpirkos reikalaujanti programa:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

doctorhelperss@gmail.com

korona@bestkoronavirus.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendencijos

Labiausiai žiūrima

Įkeliama...