Grėsmių duomenų bazė Ransomware „Preibies“ išpirkos reikalaujanti programa

„Preibies“ išpirkos reikalaujanti programa

Asmeninių ir įmonės įrenginių apsauga nuo kenkėjiškų programų nebėra pasirinktina, tai būtina. Kibernetiniai nusikaltėliai nuolat kuria pažangesnes priemones duomenims pažeisti, o išpirkos reikalaujanti programinė įranga išlieka viena iš labiausiai kenkiančių grėsmių. Vienas iš naujausių šio tipo kenkėjiškų programų pavyzdžių yra „Prey Ransomware“ – kenkėjiška programa, identifikuojama kaip liūdnai pagarsėjusios „MedusaLocker“ šeimos variantas. Ši grėsmė yra specialiai sukurta failams šifruoti, aukoms reikalauti išpirkos ir potencialiai nutekinti pavogtus duomenis, jei reikalavimai nebus įvykdyti.

Negailestingas duomenų puolimas

Paleidus „Prey Ransomware“ virusą tikslinėje sistemoje, jis pradeda šifruoti failus naudodamas RSA ir AES kriptografinių algoritmų derinį, kurių beveik neįmanoma iššifruoti be užpuolikų iššifravimo raktų. Kenkėjiška programa prie kiekvieno užšifruoto failo prideda plėtinį „.prey35“, pakeisdama pavadinimus, tokius kaip „photo.png“, į „photo.png.prey35“.

Po šifravimo proceso išpirkos reikalaujanti programa pakeičia darbalaukio foną ir pateikia išpirkos raštelį pavadinimu „HOW_TO_RECOVER_DATA.html“. Šiame pranešime auka informuojama, kad jos įmonės tinklas buvo pažeistas, failai užšifruoti ir pavogta neskelbtina informacija. Aukos informuojamos susisiekti su užpuolikais per 72 valandas, kitaip joms bus pareikalauta daugiau išpirkos, o pavogti duomenys bus paviešinti.

Apgaulingas iššifravimo pažadas

Išpirkos raštelyje teigiama, kad aukos prieš sumokėdamos gali išbandyti iššifravimą iki trijų nebūtinų failų. Tačiau tokie teiginiai skirti sukurti klaidingą pasitikėjimą. Kibernetinio saugumo ekspertai pabrėžia, kad išpirkos sumokėjimas negarantuoja failų atkūrimo, daugeliu atvejų užpuolikai niekada nesuteikia pažadėto iššifravimo rakto ar įrankio. Be to, mokėjimas tik skatina tolesnes nusikalstamas operacijas ir naujas atakas.

Iššifravimas be užpuoliko įsikišimo paprastai neįmanomas, nebent išpirkos reikalaujanti programa būtų prastai užkoduota arba jau iššifruota tyrėjų. Daugumai aukų atkūrimas priklauso tik nuo saugių, jau esamų atsarginių kopijų prieinamumo.

Pasiskirstymo metodai ir infekcijos vektoriai

Kaip ir dauguma išpirkos reikalaujančių programų, „Prey“ platinama sukčiavimo apsimetant, socialinės inžinerijos būdu ir kenkėjiškais atsisiuntimais. Infekcija dažnai prasideda, kai nieko neįtariantys vartotojai atidaro apgaulingus priedus ar nuorodas. Failai gali būti įvairių formatų, įskaitant ZIP, RAR, PDF, EXE arba „Microsoft Office“ dokumentus, kuriuose yra kenkėjiškų makrokomandų. Vien šių failų atidarymas gali inicijuoti infekcijos grandinę.

Grėsmė taip pat gali plisti per:

  • Trojos arkliai ir krautuvai, kurie fone diegia išpirkos reikalaujančias programas.
  • Spontaniški atsisiuntimai arba kenkėjiškos reklamos kampanijos.
  • Šlamšto el. laiškai su užkrėstais priedais arba nuorodomis.
  • Padirbti programinės įrangos atnaujinimai arba piratinės programinės įrangos aktyvatoriai („įtrūkimai“).
  • Lygiaverčių (P2P) tinklai ir nepatikimos nemokamos programinės įrangos svetainės.
  • Tinklo plitimas, kai išpirkos reikalaujanti programinė įranga juda horizontaliai tarp prijungtų sistemų arba išorinių atminties įrenginių.
  • Grėsmės pašalinimas ir failų atkūrimas

    Jei sistemą užkrečia išpirkos reikalaujanti programa „Prey Ransomware“, reikia imtis neatidėliotinų veiksmų. Kenkėjiška programa turi būti visiškai pašalinta, kad būtų išvengta tolesnio šifravimo. Nors pašalinimas sustabdo papildomą žalą, jis neiššifruos paveiktų failų. Saugiausias atkūrimo būdas yra atkurti duomenis iš švarių, neprisijungusių atsarginių kopijų, sukurtų prieš užkrėtimą.

    Aukos turėtų vengti sąlyčio su išpirkos rašteliu ir vietoj to kreiptis pagalbos į patikimus kibernetinio saugumo specialistus arba incidentų reagavimo komandas. Taip pat svarbu pranešti apie incidentą vietos kibernetinių nusikaltimų institucijoms.

    Stiprios gynybos kūrimas: esminės saugumo praktikos

    Norint išvengti išpirkos reikalaujančių virusų infekcijų, tokių kaip „Prey“, reikia derinti sąmoningumą, gerą skaitmeninę higieną ir technines apsaugos priemones. Vartotojai gali gerokai sumažinti riziką įgyvendindami šias saugumo priemones:

    1. Proaktyvūs apsaugos veiksmai
    • Nuolat atnaujinkite operacines sistemas, programinę įrangą ir antivirusines priemones.
    • Įjunkite daugiafaktorinį autentifikavimą (MFA), kai tik įmanoma.
    • Naudokite patikimą saugos paketą su grėsmių stebėjimu realiuoju laiku.
    • Išjunkite makrokomandas „Microsoft Office“ programoje ir blokuokite automatinius atsisiuntimus.
    • Venkite atidaryti netikėtų priedų arba spustelėti nuorodas iš nežinomų siuntėjų.
    1. Atsarginių kopijų kūrimo ir duomenų valdymo praktika
    • Kurkite kelias duomenų atsargines kopijas: vieną nuotoliniame serveryje (debesyje), o kitą – atjungtame fiziniame įrenginyje (išoriniame kietajame diske, USB atmintinėje).
  • Reguliariai tikrinkite atsarginių kopijų vientisumą, kad užtikrintumėte failų atkūrimą.
  • Izoliuokite atsargines sistemas nuo pagrindinio tinklo, kad išvengtumėte kryžminės infekcijos.
  • Išvada: budrumas yra geriausia gynyba

    Išpirkos reikalaujančių virusų „Prey“ iškilimas pabrėžia nuolatinę kibernetinių grėsmių evoliuciją ir nuolatinio budrumo poreikį. Išpirkos mokėjimas tik pagilina problemą, o prevencija ir pasirengimas išlieka veiksmingiausia gynyba. Laikydamiesi tvirtų kibernetinio saugumo įpročių, reguliariai kurdami atsargines kopijas ir vengdami rizikingo elgesio internete, vartotojai gali gerokai sumažinti tikimybę tapti išpirkos reikalaujančių virusų, tokių kaip „Prey“, aukomis.

    System Messages

    The following system messages may be associated with „Preibies“ išpirkos reikalaujanti programa:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...