Nobody Ransomware

Nuolat besikeičiančioje kibernetinių nusikaltimų srityje išpirkos reikalaujanti programinė įranga išlieka viena žalingiausių ir labiausiai paplitusių grėsmių tiek asmenims, tiek organizacijoms. „Nobody Ransomware“ – iš „Chaos“ išpirkos reikalaujančios programinės įrangos atmainos kilusios – atsiradimas pabrėžia nuolatinį pavojų, kurį kelia grėsmių veikėjai, siekiantys išvilioti aukas šifruodami failus ir reikalaudami išpirkos. Suprasti, kaip ši kenkėjiška programa veikia, ir žinoti, kaip nuo jos apsisaugoti, yra labai svarbūs žingsniai siekiant užtikrinti skaitmeninį saugumą.

Techninė „Nobody Ransomware“ apžvalga

„Nobody Ransomware“ programa nesilaiko šiuolaikinėms išpirkos reikalaujančioms kampanijoms būdingo modelio, tačiau įveda savus klaidinimo ir bauginimo metodus. Paleidus išpirkos reikalaujančią programą, ji pradeda šifruoti failus visoje pažeistoje sistemoje, keisdama failų pavadinimus pridėdama unikalų keturių simbolių plėtinį, pvz., „.ckoz“ arba „.jylq“. Pavyzdžiui, failas pavadinimu 1.png po šifravimo tampa 1.png.ckoz.

Be naudotojų duomenų šifravimo, išpirkos reikalaujanti programa pateikia išpirkos raštelį pavadinimu „README-NOBODY.txt“. Šiame raštelyje aukos informuojamos, kad jų dokumentai, nuotraukos, duomenų bazės ir kiti svarbūs failai buvo užšifruoti. Kaip „įrodymą“, kad atkūrimas įmanomas, siūloma iššifruoti tris failus ir aukoms nurodoma susisiekti su užpuolikais per nurodytą „Telegram“ paskyrą. Rašte reikalaujama sumokėti bitkoinais, nurodant piniginės adresą išpirkai gauti.

Išpirkos reikalavimas ir jo rizika

Nors užpuolikai teigia, kad failus galima atkurti po apmokėjimo, nėra jokios garantijos, kad aukos, kurios sutinka su išpirkos reikalavimais, gaus galiojantį iššifravimo įrankį. Kibernetiniai nusikaltėliai dažnai dingsta gavę lėšų, palikdami aukoms užšifruotus duomenis ir finansinius nuostolius. Be to, išpirkos mokėjimas skatina tolesnes atakas ir remia platesnę nusikalstamą ekosistemą.

Daugeliu atvejų užšifruotus failus galima atkurti tik tuo atveju, jei aukos turi saugias, nepažeistas atsargines kopijas. Išpirkos reikalaujančios programinės įrangos pašalinimas iš užkrėstos sistemos yra lygiai taip pat svarbus, siekiant užkirsti kelią papildomų failų užšifravimui ar grėsmės plitimui prijungtuose tinkluose.

Pasiskirstymas ir infekcijos vektoriai

Išpirkos reikalaujanti programa, kaip ir daugelis kitų, nepasikliauja įvairiais apgaulingais metodais, kad įsiskverbtų į sistemas. Grėsmių kūrėjai dažniausiai platina tokią kenkėjišką programą per:

  • Kenkėjiški el. laiškų priedai arba nuorodos, užmaskuotos kaip teisėti pranešimai iš patikimų subjektų.
  • Piratinė programinė įranga, nulaužtos programos arba neautorizuoti aktyvatoriai, kurie dažnai slepia įterptą kenkėjišką programinę įrangą.
  • Pažeistos arba netikros svetainės, reklamuojančios, regis, teisėtus atsisiuntimus.
  • Užkrėsti USB diskai, tarpusavio ryšio (P2P) tinklai arba kenkėjiškos reklamos kampanijos, kurios pristato naudingąją informaciją be tiesioginės naudotojo sąveikos.

Užpuolikai taip pat išnaudoja programinės įrangos pažeidžiamumus ir naudoja socialinės inžinerijos taktiką, pavyzdžiui, netikrus pagalbos pranešimus ar apgaulingus iššokančius langus, kad įtikintų vartotojus vykdyti kenkėjiškus failus.

Veiksmingos saugumo praktikos, skirtos užkirsti kelią infekcijai

Geriausia apsauga nuo išpirkos reikalaujančių programų yra aktyvių įpročių, daugiasluoksnių saugumo priemonių ir nuolatinio sąmoningumo derinys. Vartotojai ir organizacijos gali gerokai sumažinti savo riziką, taikydamos šią geriausią praktiką:

Reguliariai kurkite atsargines kopijas – svarbių duomenų kopijas saugokite neprisijungusiose arba debesies pagrindu veikiančiose saugyklų sistemose, kurios nėra nuolat prijungtos prie jūsų pagrindinio įrenginio ar tinklo.

Nedelsdami diegkite saugos naujinimus – nuolat atnaujinkite operacines sistemas, naršykles ir programas, kad pašalintumėte žinomus pažeidžiamumus, kuriais naudojasi kibernetiniai nusikaltėliai.

Naudokite patikimą saugos programinę įrangą – naudokite išsamias antivirusines ir kenkėjiškų programų apsaugos priemones, galinčias aptikti ir blokuoti išpirkos reikalaujančias programas dar prieš joms pasileidžiant.

Būkite atsargūs internete – venkite atidaryti netikėtų el. laiškų priedų, spustelėti įtartinas nuorodas ir neatsisiųsti failų iš nepatikimų šaltinių.

Apribokite administratoriaus teises – kasdien naudokite ne administratoriaus paskyras, kad sumažintumėte galimą kenkėjiškų programų poveikį visai sistemai.

Įgalinti failų plėtinių matomumą – šis paprastas žingsnis gali padėti vartotojams pastebėti kenkėjiškus vykdomuosius failus, paslėptus kaip gerybiniai failai.

Integruodami šiuos metodus, vartotojai gali sukurti kelis apsaugos sluoksnius, sumažindami išpirkos reikalaujančios programinės įrangos užkrėtimo tikimybę ir žalą, jei tokia įvyksta.

Reagavimas į „Nieko išpirkos reikalaujančios programinės įrangos“ infekciją

Jei sistema užkrečiama, labai svarbu nedelsiant ją izoliuoti. Atjunkite įrenginį nuo visų tinklų, kad sustabdytumėte tolesnį šifravimą ar plitimą. Saugumo specialistai rekomenduoja naudoti patikimas kenkėjiškų programų prevencijos priemones infekcijai pašalinti. Tuomet aukos turėtų sutelkti dėmesį į paveiktų failų atkūrimą iš švarių atsarginių kopijų. Griežtai nerekomenduojama mokėti išpirkos, nes tai ne tik skatina kibernetinius nusikaltimus, bet ir dažnai negarantuoja failų atkūrimo.

Išvada

„Nobody Ransomware“ yra dar vienas pavyzdys, kaip išpirkos reikalaujanti programinė įranga toliau vystosi ir išnaudoja žmogiškąsias klaidas, netaisomas sistemas ir nesaugų elgesį internete. Nors grėsmė yra rimta, ji nėra neįveikiama. Tinkamai laikydamiesi saugumo higienos, nuolatinių atnaujinimų ir atsargiai naršydami, vartotojai gali gerokai sumažinti išpirkos reikalaujančių ir kitų kenkėjiškų programų riziką. Apsaugos raktas slypi ne tik technologijose, bet ir sąmoningume bei pasirengime.

 

System Messages

The following system messages may be associated with Nobody Ransomware:

!!! ULTIMATE WARNING: NOBODY RANSOMWARE DOMINATES YOUR SYSTEM !!!

ALL YOUR FILES, DOCUMENTS, PHOTOS, AND PERSONAL DATA HAVE BEEN ENCRYPTED WITH MILITARY-GRADE ALGORITHMS. IT IS IMPOSSIBLE TO RECOVER THEM WITHOUT OUR UNIQUE DECRYPTION KEY.

ANY ATTEMPT TO RECOVER, MODIFY, OR EVEN TOUCH A SINGLE FILE WITHOUT OUR CONSENT WILL RESULT IN INSTANT AND COMPLETE DESTRUCTION OF YOUR DATA. YOUR LIFE'S WORK, YOUR SECRETS, EVERYTHING WILL BE GONE FOREVER.

WE CONTROL YOUR SYSTEM. WE WATCH EVERY STEP YOU TAKE.

YOU HAVE 72 HOURS TO OBEY OUR INSTRUCTIONS. AFTER THIS PERIOD:
- EVERY FILE ON YOUR COMPUTER AND NETWORK WILL BE DESTROYED.
- CONFIDENTIAL AND PRIVATE DATA WILL BE PUBLISHED ONLINE FOR THE WORLD TO SEE.
- YOUR IDENTITY AND CREDENTIALS MAY BE SOLD TO CRIMINAL MARKETS.

THERE IS NO 'ESCAPE', NO 'RECOVERY SOFTWARE', NO 'HELPFUL EXPERTS'. YOUR SYSTEM WILL SELF-DESTRUCT IF TAMPERED WITH.

INSTRUCTIONS TO OBEY AND RECOVER:
1. INSTALL TELEGRAM IMMEDIATELY.
2. CONTACT US: hxxps://t.me/stfuhq
3. SEND YOUR PERSONAL ID FROM THE ENCRYPTED FILES.
4. PAY THE RANSOM IN BITCOIN: 1Co3gSbyxoktTqMt85y4V4KPT7nsUNiY19

ONCE PAYMENT IS CONFIRMED, YOU WILL RECEIVE THE DECRYPTION TOOL. FAIL, AND YOU LOSE EVERYTHING.

FINAL WARNINGS:
- RENAME OR MOVE FILES = INSTANT DATA WIPE
- USE RECOVERY TOOLS = FATAL ERROR, EVERYTHING DELETED
- TALK TO "SECURITY EXPERTS" = IRREVERSIBLE PUBLIC LEAK

FOLLOW OUR COMMANDS OR FACE COMPLETE RUIN. THIS IS YOUR ONLY CHANCE.

--- NOBODY RANSOMWARE: WE OWN YOUR DATA ---
NOBODY RANSOMWARE

Don't worry, you can return all your files!

All your files like documents, photos, databases and other important are encrypted

What guarantees do we give to you?

You can send 3 of your encrypted files and we decrypt it for free.

You must follow these steps To decrypt your files :
1) Write on our Telegram: https://t.me/stfuhq ( In case of no answer in 24 hours check your spam folder )
2) Obtain Bitcoin ( You have to pay for decryption in Bitcoins. After payment we will send you the tool that will decrypt all your files. )
3) BTC ADRESS: 19DpJAWr6NCVT2oAnWieozQPsRK7Bj83r4

Tendencijos

Labiausiai žiūrima

Įkeliama...