Puld Ransomware

Kenkėjiškų programų infekcijos toliau vystosi, tampa vis apgaulingesnės, destruktyvesnės ir finansiškai žalingesnės. Viena pavojingiausių šių grėsmių yra išpirkos reikalaujanti programinė įranga – kenkėjiška programinė įranga, skirta užšifruoti aukų failus ir reikalauti mokėjimo už jų išlaisvinimą. Neseniai identifikuota „Puld Ransomware“ – liūdnai pagarsėjusios „MedusaLocker“ šeimos atmaina – puikiai iliustruoja, kaip išpirkos reikalaujanti programinė įranga gali nuniokoti tiek asmenis, tiek įmones. Norint išlaikyti kibernetinį saugumą, būtina suprasti, kaip ši kenkėjiška programa veikia, kaip ji plinta ir kaip nuo jos apsiginti.

„Puld“ išpirkos reikalaujanti programa: šiuolaikinės kibernetinės grėsmės anatomija

„Puld“ išpirkos reikalaujanti programa yra sudėtinga šifravimu paremta kenkėjiška programa, skirta užgrobti duomenis ir priversti aukas mokėti išpirką. Sėkmingai įsiskverbus į įrenginį ar tinklą, „Puld“ nuskaito failus, kuriuos reikia užšifruoti, ir prie paveiktų failų pavadinimų prideda plėtinį „.Puld39“. Pavyzdžiui, „report.pdf“ tampa „report.pdf.Puld39“, todėl užpuolikai negali jo pasiekti be iššifravimo rakto.

Po užšifravimo aukoms pateikiamas išpirkos raštelis HTML faile pavadinimu „How_to_back_files.html“. Šiame pranešime teigiama, kad į tinklą buvo įsilaužta, o slapti failai, įskaitant asmeninę, verslo ir klientų informaciją, buvo ne tik užšifruoti, bet ir išfiltruoti. Tada užpuolikai grasina pradėti naikinti 24 failus kas 24 valandas, jei auka per pirmąją dieną nesusisieks. Be to, jie siūlo iššifruoti du failus (iki 2 MB kiekvieno) kaip „bandymą“, bandydami sukurti pasitikėjimą ir priversti sumokėti. Dėl kylančios duomenų nutekėjimo grėsmės didėja spaudimas laikytis taisyklių.

Tikroji atitikties kaina

Nors instinktas gali būti linkęs sumokėti išpirką tikintis atgauti prieigą, tai daryti labai nerekomenduojama. Net jei sumokėta, nėra jokios garantijos, kad užpuolikai pateiks iššifravimo raktą. Daugelis aukų praneša, kad nieko negauna mainais arba gauna neveikiančius iššifravimo įrankius. Dar blogiau, kad mokėjimas tik dar labiau skatina ir finansuoja tolesnes nusikalstamas operacijas, sukurdamas išnaudojimo ciklą.

Iššifruoti „Puld“ šifruotus failus be užpuolikų rakto beveik neįmanoma, nebent kenkėjiškos programos kode aptinkamas kritinis trūkumas, o tai nutinka retai. Patikimiausias atkūrimo metodas išlieka duomenų atkūrimas iš saugių, neprisijungusių atsarginių kopijų, kurios egzistavo iki užkrėtimo.

Infekcijos vektoriai: kaip Puld infiltruojasi į prietaisus

Kaip ir daugelis išpirkos reikalaujančių virusų atmainų, „Puld“ daugiausia platinama naudojant apgaulingus metodus, kurie išnaudoja žmonių pasitikėjimą ir sistemos pažeidžiamumus. Įprasti užkrėtimo būdai:

  • Sukčiavimo el. laiškai su kenkėjiškais priedais arba nuorodomis.
  • Sudėtinė programinė įranga iš abejotinų atsisiuntimo svetainių ar torentų.
  • Netikri programinės įrangos atnaujinimai arba nulaužtos teisėtų programų versijos.
  • Trojos arkliai arba užpakalinės durys, kurios tyliai pristato išpirkos reikalaujančias programas.
  • Išimamų įrenginių arba vietinio tinklo bendrinamų išteklių išnaudojimas šoniniam plitimui.

Išpirkos reikalaujanti programinė įranga gali maskuotis kaip įprasti dokumentai arba medijos failai, dažnai su įtikinamais failų pavadinimais ir piktogramomis, todėl vartotojams pavojingai lengva ją netyčia paleisti.

Apsauginės priemonės: geriausia praktika siekiant išvengti išpirkos reikalaujančių programų

Siekdami apsisaugoti nuo „Puld Ransomware“ ir panašių grėsmių, vartotojai ir organizacijos turėtų įdiegti patikimas, aktyvias kibernetinio saugumo priemones. Tai apima tiek techninius sprendimus, tiek elgesio praktikas.

Svarbiausios kibernetinės higienos praktikos:

  • Nuolat atnaujinkite visą programinę įrangą. Reguliariai diegkite operacinių sistemų, programų ir programinės įrangos pataisas, kad pašalintumėte žinomus pažeidžiamumus.
  • Naudokite patikimus antivirusinius ir kenkėjiškų programų sprendimus. Užtikrinkite, kad būtų aktyvi apsauga realiuoju laiku ir kad duomenų bazės būtų dažnai atnaujinamos.
  • Kurkite ir tvarkykite neprisijungus pasiekiamas atsargines kopijas. Svarbius duomenis saugokite išoriniuose, atjungtuose saugojimo įrenginiuose arba saugiuose debesies sprendimuose, nesusietuose su sistema.
  • Pagal numatytuosius nustatymus išjunkite makrokomandas ir scenarijus. Daugelis kenkėjiškų programų grėsmių išnaudoja dokumentais pagrįstus scenarijus, kad suaktyvintų savo turinį.
  • Segmentuokite tinklus ir apribokite leidimus. Apribokite kenkėjiškų programų plitimą vidinėse sistemose naudodami naudotojų prieigos kontrolę ir tinklo segmentavimą.

Saugaus vartotojo elgesio patarimai :

  • Niekada neatidarykite el. laiškų priedų ir nespauskite nuorodų iš nežinomų ar įtartinų šaltinių.
  • Venkite atsisiųsti programinę įrangą iš neoficialių ar trečiųjų šalių svetainių.
  • Nenaudokite piratinės programinės įrangos ar nelegalių programinės įrangos aktyvinimo įrankių.
  • Skeptiškai vertinkite nepageidaujamus pranešimus, ypač tuos, kurie ragina nedelsiant imtis veiksmų ar atlikti finansines operacijas.
  • Patikrinkite atnaujinimų ir pataisų teisėtumą tiesiai iš programinės įrangos tiekėjo svetainės.

Baigiamosios mintys: Būkite informuoti, būkite apsaugoti

Tokių grėsmių kaip „Puld“ išpirkos reikalaujanti programa atsiradimas yra rimtas priminimas apie rizikas, kylančias su skaitmeniniu gyvenimu. Išpirkos reikalaujanti programa yra ne tik technologinė problema, tai verslo ir asmeninių asmenų grėsmė, galinti sukelti duomenų praradimą, finansinį žlugimą ir reputacijos žalą. Geriausia apsauga išlieka aktyvi prevencija, atsakingas skaitmeninis elgesys ir tvirtas atkūrimo planavimas. Būdami informuoti ir budrūs, asmenys ir organizacijos gali gerokai sumažinti tikimybę tapti „Puld“ ir panašių išpirkos reikalaujančių programų atakų aukomis.

 

Žinutės

Rasti šie pranešimai, susiję su Puld Ransomware:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

Tendencijos

Labiausiai žiūrima

Įkeliama...