Grėsmių duomenų bazė Ransomware Jackpot (MedusaLocker) Ransomware

Jackpot (MedusaLocker) Ransomware

Išpirkos reikalaujanti programinė įranga ir toliau kelia vieną didžiausių kibernetinio saugumo grėsmių tiek asmenims, tiek organizacijoms. Šios grėsmės, galinčios užšifruoti slaptus failus, reikalauti išpirkos ir nutekinti pavogtus duomenis, gali turėti pražūtingų pasekmių. Viena ypač pavojinga neseniai nustatyta atmaina yra žinoma kaip „Jackpot“ – liūdnai pagarsėjusios „MedusaLocker“ išpirkos reikalaujančių programų šeimos variantas. Suprasti, kaip veikia „Jackpot“, ir išmokti nuo jos apsisaugoti, yra labai svarbu norint išlaikyti savo skaitmeninės aplinkos saugumą ir vientisumą.

Užmaskuota išpirkos reikalaujanti programa: kaip „Jackpot“ užkrečia įrenginius

„Jackpot“ išpirkos reikalaujanti programa paprastai įsiskverbia į sistemas apgaulingais metodais, skirtais apgauti vartotojus, kad jie atidarytų kenkėjiškus failus. Šie failai gali būti platinami per šlamšto el. laiškus, netikras programinės įrangos nulaužimo programas, raktų generatorius arba klaidinančias reklamas. Kibernetiniai nusikaltėliai taip pat naudoja pažeistas svetaines, tarpusavio failų bendrinimo platformas ir USB įrenginius kenkėjiškai programai platinti. Patekusi į sistemą, išpirkos reikalaujanti programa tyliai ir greitai vykdo savo užduotį.

Šifravimo procesas: failų pavertimas įkaitais

Po sėkmingo įsiskverbimo „Jackpot“ pradeda kenkėjišką veiklą šifruodama failus visoje paveiktoje sistemoje. Prie kiekvieno failo prideda unikalų plėtinį, pvz., „.jackpot27“, todėl jie tampa nepasiekiami. Pavyzdžiui, „1.png“ tampa „1.png.jackpot27“. Be šifravimo, išpirkos reikalaujanti programa pakeičia darbalaukio foną į įspėjimą ir pateikia išpirkos raštelį pavadinimu „READ_NOTE.html“.

Šiame pranešime atskleidžiama, kad užpuolikai naudoja ir RSA, ir AES šifravimo algoritmus, kuriuos be iššifravimo rakto itin sunku išlaužti. Aukos įspėjamos, kad naudojant trečiųjų šalių įrankius arba keičiant užšifruotus failus, duomenys gali būti prarasti visam laikui. Pranešime taip pat teigiama, kad buvo išfiltruoti ir nuotoliniame serveryje saugomi jautrūs asmeniniai ir įmonės duomenys, grasinant šiuos duomenis paskelbti arba parduoti, jei nebus sumokėta išpirka.

Bendravimo ir turto prievartavimo taktika

Išpirkos raštelyje aukoms nurodoma susisiekti su užpuolikais konkrečiais el. pašto adresais („recovery1@salamati.vip“ arba „recovery1@amniyat.xyz“) ir pabrėžiama, kad būtina susisiekti per 72 valandas, siekiant išvengti kainos padidėjimo. Šis atgalinio skaičiavimo mechanizmas yra įprasta gąsdinimo taktika, naudojama siekiant priversti aukas greitai paklusti taisyklėms.

Nors išpirkos raštelyje tvirtinama, kad tik užpuolikai turi iššifravimui reikalingus įrankius, kibernetinio saugumo ekspertai primygtinai nerekomenduoja mokėti. Nėra jokios garantijos, kad iššifravimo įrankiai bus suteikti, o mokėjimas tik skatina išpirkos reikalaujančių programų ekonomiką, skatindamas tolesnes atakas.

Pavojinga dviguba grėsmė: duomenų vagystė ir viešas atskleidimas

Be failų šifravimo, „Jackpot“ išpirkos reikalaujanti programa kelia duomenų nutekėjimo riziką. Išpirkos reikalaujančiame rašte teigiama, kad pavogti duomenys bus paskelbti arba parduoti trečiosioms šalims, jei išpirka nebus sumokėta, taip pasinaudojant reputacijos ir finansinės žalos baime. Šis dvigubas turto prievartavimo metodas gerokai padidina riziką aukoms ir tampa vis dažnesnis tarp sudėtingų išpirkos reikalaujančių programų operacijų.

Kenkėjiškos programos pašalinimas: kodėl svarbu imtis neatidėliotinų veiksmų

Net ir baigus šifravimą, išpirkos reikalaujanti programa gali likti aktyvi sistemoje ir kelti nuolatinę grėsmę. Jei ji nebus pašalinta, ji gali užšifruoti naujai pridėtus failus arba išplisti į prijungtus įrenginius ir tinklus. Todėl labai svarbu sunaikinti kenkėjišką programą. Saugumo specialistai rekomenduoja naudoti patikimą kovos su kenkėjiškomis programomis programinę įrangą ir izoliuoti užkrėstą sistemą, kad būtų išvengta tolesnio užkrėtimo.

Geriausios praktikos, kaip apsaugoti savo įrenginius nuo išpirkos reikalaujančių programų

Veiksmingiausia apsauga nuo išpirkos reikalaujančių virusų, tokių kaip „Jackpot“, yra aktyvių kibernetinio saugumo įpročių taikymas ir galimų atakų vektorių mažinimas.

Svarbiausi apsaugos patarimai:

  • Nuolat atnaujinkite savo operacinę sistemą ir visą programinę įrangą su naujausiais pataisymais.
  • Naudokite išsamius ir reguliariai atnaujinamus antivirusinius arba kenkėjiškų programų sprendimus.
  • Venkite atsisiųsti turinį iš įtartinų svetainių, torentų ar neleistinų šaltinių.
  • Neatidarykite el. laiškų priedų ir nespauskite nuorodų iš nežinomų ar nepatikrintų siuntėjų.

Papildomos saugumo priemonės:

  • Reguliariai kurkite svarbių duomenų atsargines kopijas išoriniame įrenginyje arba saugioje debesies saugykloje ir užtikrinkite, kad atsarginės kopijos nebūtų prijungtos prie tinklo.
  • Įdiekite el. pašto filtravimo ir šlamšto aptikimo įrankius, kad blokuotumėte sukčiavimo bandymus.
  • Naudokite stiprius, unikalius slaptažodžius ir, jei įmanoma, įjunkite daugiafaktorinį autentifikavimą.
  • Švieskite visus naudotojus apie socialinės inžinerijos pavojus ir saugų elgesį internete.

Baigiamosios mintys

„Jackpot“ išpirkos reikalaujanti programa yra galinga grėsmė, kuri derina stiprų šifravimą su psichologinio spaudimo taktika, siekiant išgauti aukų turtą. Nors patį šifravimą gali būti sunku atšaukti neturint užpuolikų raktų, aukos vis tiek gali imtis veiksmų, ypač jei yra atsarginių kopijų. Svarbiausia, kad prevencija išlieka geriausia gynyba. Stiprindami savo kibernetinio saugumo poziciją ir būdami informuoti, galite gerokai sumažinti riziką tapti išpirkos reikalaujančių programų, tokių kaip „Jackpot“, atakų auka.


Žinutės

Rasti šie pranešimai, susiję su Jackpot (MedusaLocker) Ransomware:

Your personal ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

recovery1@salamati.vip

recovery1@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendencijos

Labiausiai žiūrima

Įkeliama...