Grėsmių duomenų bazė Ransomware Pataisykite Ransomware

Pataisykite Ransomware

Analizuodami galimas kenkėjiškų programų grėsmes, kibernetinio saugumo tyrėjai aptiko kenkėjišką programą, vadinamą „Repair“. Ši programa veikia kaip išpirkos reikalaujanti programa, šifruodama duomenis užkrėstose sistemose. Įsiskverbusi „Repair“ užrakina daugybę failų ir pakeičia jų pradinius failų pavadinimus pridėdama „.repair“ plėtinį. Pavyzdžiui, failas pavadinimu „1.png“ būtų rodomas kaip „1.png.repair“, o „2.pdf“ taptų „2.pdf.repair“ ir pan.

Kai šifravimo procesas bus baigtas, „Repair“ sugeneruoja HTML failą pavadinimu „How_to_back_files.html“ pažeistoje sistemoje. Šiame faile yra užpuolikų išpirkos laiškas, kuriame reikalaujama sumokėti už iššifravimą. Be to, „Repair“ taiko dvigubą turto prievartavimo taktiką, grasindama aukoms atskleisti jų duomenis. Šis konkretus ransomware variantas yra susijęs su MedusaLocker Ransomware šeima.

Išpirkos reikalaujančios programinės įrangos taisymas išvilioja aukas paėmęs duomenis įkaitais

„Repair“ išpirkos rašte nurodoma, kad ši konkreti išpirkos reikalaujanti programa pirmiausia skirta įmonėms, o ne individualiems namų vartotojams. Pastaboje aiškiai paminėta, kad įmonės tinkle esantys failai buvo užšifruoti, o užpuolikai ištraukė slaptus arba asmeninius duomenis. Jame pabrėžiama, kad tik kibernetiniai nusikaltėliai turi galimybę atrakinti užšifruotus failus. Įspėjame apie bet kokius aukos bandymus pervardyti, modifikuoti ar rankiniu būdu iššifruoti failus, nes jie gali negrįžtamai sugadinti duomenis.

Norėdami pradėti iššifravimo procesą, aukos turi sumokėti išpirką. Nesilaikant šio reikalavimo, užpuolikai gali nutekinti arba parduoti pavogtus duomenis. Be to, išpirkos suma didėja, jei kontaktas su kibernetiniais nusikaltėliais nepradedamas per 72 valandas. Prieš atlikdami mokėjimą, aukoms leidžiama išbandyti iki trijų mažiau svarbių failų iššifravimą.

Informacijos saugumo ekspertai perspėja, kad iššifruoti nedalyvaujant užpuolikams paprastai yra nepraktiška. Šios taisyklės išimtys yra retos ir dažniausiai pasitaiko tais atvejais, kai išpirkos reikalaujanti programa yra iš esmės ydinga.

Be to, nėra garantijų, kad kibernetiniai nusikaltėliai pateiks žadėtus iššifravimo raktus ar programinę įrangą net ir gavę mokėjimą. Todėl primygtinai nerekomenduojama tenkinti jų reikalavimų, nes tai ne tik neužtikrina failų atkūrimo, bet ir tęsia nusikalstamą veiklą.

Pašalinus Repair ransomware iš operacinės sistemos užkertamas kelias tolesniam duomenų šifravimui, tai neatkuria failų, kurie jau buvo paveikti išpirkos reikalaujančios programos.

Imkitės priemonių, kad apsaugotumėte savo duomenis ir įrenginius nuo kenkėjiškų programų atakų

Norint apsaugoti duomenis ir įrenginius nuo kenkėjiškų programų atakų, reikalingas daugialypis požiūris, apimantis ir prevencines, ir reagavimo priemones. Štai keletas pagrindinių žingsnių, kuriuos gali atlikti vartotojai:

  • Atnaujinkite programinę įrangą : reguliariai atnaujinkite operacines sistemas, programinės įrangos programas ir antivirusines programas, kad pataisytumėte pažeidžiamumą ir apsaugotumėte nuo žinomų išnaudojimų. Daugelis kenkėjiškų programų atakų naudoja pasenusią programinę įrangą.
  • Naudokite stiprius slaptažodžius : visada naudokite unikalius slaptažodžius visoms paskyroms, įskaitant el. paštą, socialinę žiniasklaidą ir internetinę bankininkystę. Apsvarstykite slaptažodžių tvarkyklės pranašumus, kad būtų galima saugiai generuoti ir saugoti stiprius slaptažodžius.
  • Įgalinti dviejų veiksnių autentifikavimą (2FA) : kai įmanoma, įdiekite 2FA, kad padidintumėte paskyrų saugumą. Tai užtikrina, kad net jei slaptažodis yra pažeistas, norint pasiekti reikia atlikti papildomą patvirtinimo veiksmą.
  • Būkite atsargūs su el. paštu : būkite atsargūs dėl nepageidaujamų el. laiškų, ypač su priedais ar nuorodomis iš nežinomų siuntėjų. Venkite spustelėti abejotinų nuorodų arba atsisiųsti priedų iš el. laiškų, kurie atrodo įtartini ar netikėti.
  • Reguliariai kurkite atsargines duomenų kopijas : reguliariai kurkite atsargines reikiamų failų ir kitų duomenų kopijas išoriniame saugojimo įrenginyje arba debesies paslaugoje. Įsitikinkite, kad atsarginės kopijos yra saugiai saugomos ir nėra tiesiogiai pasiekiamos iš tinklo, kad jos nebūtų pažeistos kenkėjiškų programų atakos metu.
  • Naudokite saugos programinę įrangą : visuose įrenginiuose įdiekite ir reguliariai atnaujinkite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą. Šios programos gali aptikti ir pašalinti kenkėjiškų programų grėsmes, taip pat užtikrinti realiojo laiko apsaugą nuo naujų grėsmių.
  • Įdiekite tinklo saugos priemones : naudokite ugniasienes, įsibrovimų aptikimo sistemas (IDS) ir įsibrovimo prevencijos sistemas (IPS), kad stebėtumėte ir filtruotumėte tinklo srautą, ar nėra įtartinos veiklos. Segmentuokite tinklus, kad apribotumėte kenkėjiškų programų plitimą pažeidimo atveju.
  • Naudotojų mokymas : vykdykite mokymo ir informavimo programas, skirtas informuoti vartotojus apie kenkėjiškų programų riziką ir kaip nustatyti galimas grėsmes. Išmokykite juos atpažinti sukčiavimo el. laiškus, įtartinas nuorodas ir kitas įprastas kibernetinių nusikaltėlių taktikas.
  • Reguliariai tikrinkite, ar nėra kenkėjiškų programų : reguliariai atlikite kenkėjiškų programų nuskaitymą visuose įrenginiuose, kad aptiktumėte ir pašalintumėte nesaugią programinę įrangą, kuri galėjo būti pralenkusi pradinę apsaugą.

Laikydamiesi šių priemonių, vartotojai gali žymiai padidinti savo duomenų ir įrenginių saugumą ir sumažinti kenkėjiškų programų atakų riziką.

„Repair Ransomware“ sugeneruotame išpirkos rašte rašoma:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Tendencijos

Labiausiai žiūrima

Įkeliama...