Grėsmių duomenų bazė Ransomware „Purgatory Ransomware“.

„Purgatory Ransomware“.

Kibernetiniai nusikaltėliai ir toliau kuria vis sudėtingesnes išpirkos reikalaujančias grėsmes, nukreiptas į asmenis ir įmones. Vienas iš tokių pavyzdžių yra „Purgatory Ransomware“ – grėsminga programa, skirta aukų failams užšifruoti ir reikalauti sumokėti už iššifravimą. Kadangi išpirkos reikalaujančių programų atakos tampa vis pažangesnės, vartotojai turi apsaugoti savo įrenginius griežtomis saugumo priemonėmis, kad išvengtų niokojančio duomenų praradimo ir finansinio prievartavimo.

Kaip veikia „Purgatory Ransomware“.

„Purgatory Ransomware“ veikia pagal nusistovėjusią atakų schemą, šifruoja failus užkrėstame įrenginyje ir prie jų pradinių pavadinimų prideda „.purgatory“ plėtinį. Failas, anksčiau pavadintas „1.png“, būtų paverstas „1.png.purgatory“, o „2.pdf“ taptų „2.pdf.purgatory“. Šis pakeitimas rodo, kad failai nebepasiekiami be užpuolikų valdomo iššifravimo rakto.

Kai šifravimo procesas bus baigtas, „Purgatory Ransomware“ iššokančiajame lange pateikia išpirkos užrašą. Šis pranešimas informuoja aukas, kad jų duomenų bazės, daugialypės terpės failai, nuotraukos ir dokumentai buvo užrakinti naudojant unikalų šifravimo raktą. Užpuolikai reikalauja sumokėti 0,0897 Bitcoin išpirką, kuri atitinka maždaug 9 000 USD, nors ši vertė svyruoja pagal kriptovaliutų rinkos kursus.

Kodėl išpirkos mokėjimas yra rizikingas lošimas

Ransomware aukos dažnai yra linkusios sumokėti reikalaujamą sumą, tikėdamosi atgauti prieigą prie savo užšifruotų failų. Tačiau kibernetinio saugumo ekspertai primygtinai nerekomenduoja to daryti dėl kelių priežasčių:

  • Jokios iššifravimo garantijos – kibernetiniai nusikaltėliai gali nepateikti reikiamo iššifravimo rakto net ir gavę apmokėjimą. Daugeliu atvejų aukos palieka netinkamus naudoti failus, nepaisant to, kad laikosi išpirkos reikalavimų.
  • Nusikalstamos veiklos skatinimas – sumokėjus išpirką finansuojamos tolesnės kenkėjiškos operacijos, leidžiant kibernetiniams nusikaltėliams patobulinti savo taktiką ir pradėti papildomas atakas prieš naujas aukas.
  • Ateities atakų potencialas – kai kurie išpirkos reikalaujančių programų operatoriai registruoja aukas, kurios sumokėjo, todėl gali tapti pasikartojančių prievartavimo bandymų taikiniais.

Užuot paklusę užpuolikų reikalavimams, vartotojai turėtų sutelkti dėmesį į alternatyvias atkūrimo parinktis, pvz., failų atkūrimą iš saugių atsarginių kopijų.

Kaip „Purgatory Ransomware“ plinta

Kaip ir daugelis išpirkos reikalaujančių grėsmių, „Purgatory“ remiasi apgaulingais platinimo būdais, kad įsiskverbtų į nieko neįtariančių vartotojų sistemas. Dažniausiai pasitaikantys infekcijos pernešėjai yra:

  • Sukčiavimo atakos – apgaulingi el. laiškai, pranešimai ar iššokantieji langai, kurie suklaidina vartotojus atidarydami nesaugius priedus arba spustelėdami kenksmingas nuorodas.
  • Sukompromituota programinė įranga ir netikri naujinimai – kibernetiniai nusikaltėliai užmaskuoja kenkėjiškas programas kaip teisėtus programinės įrangos naujinius arba susieja su nemokamomis programomis iš nepatvirtintų šaltinių.
  • „Drive-by“ atsisiuntimai – vartotojai gali nesąmoningai atsisiųsti išpirkos reikalaujančių programų, apsilankę pažeistose arba kenkėjiškose svetainėse.
  • Saugos pažeidžiamumų išnaudojimas – užpuolikai naudojasi pasenusia programine įranga, silpnais slaptažodžiais ir nesaugiais tinklo ryšiais, kad galėtų pasiekti įrenginius.

Apsaugos nuo Ransomware stiprinimas

Proaktyvių saugumo priemonių įgyvendinimas yra geriausias būdas apsisaugoti nuo „Purgatory Ransomware“ ir panašių grėsmių. Štai keletas esminių kibernetinio saugumo praktikų, kurios gali padėti apsaugoti įrenginius ir duomenis:

  • Reguliariai kurkite atsargines kopijas – saugokite svarbių failų kopijas debesyje pagrįstoje atsarginėje kopijoje arba neprisijungę. Taip užtikrinama, kad duomenis galima atkurti nemokant išpirkos.
  • Atnaujinkite programinę įrangą ir operacines sistemas – kibernetiniai nusikaltėliai dažnai naudojasi pasenusios programinės įrangos saugos trūkumais. Reguliarus atnaujinimas pataiso pažeidžiamumą ir sumažina infekcijos riziką.
  • Naudokite stiprius, unikalius slaptažodžius – apsaugokite paskyras ir įrenginius naudodami sudėtingus slaptažodžius ir įjunkite kelių veiksnių autentifikavimą (MFA), kad gautumėte papildomą apsaugą.
  • Būkite atsargūs su įtartinais el. laiškais ir nuorodomis – nespustelėkite nepageidaujamų priedų ar nuorodų, ypač iš nežinomų siuntėjų. Prieš bendraudami su netikėtais pranešimais, patikrinkite šaltinius.
  • Naudokite patikimą saugos programinę įrangą – įgalinkite realiojo laiko apsaugos funkcijas, kad atskleistumėte ir blokuotumėte išpirkos reikalaujančias programas, prieš jas paleidžiant jūsų sistemoje.
  • Išjungti makrokomandas dokumentuose – daugelis išpirkos reikalaujančių infekcijų kyla dėl kenkėjiškų makrokomandų, įterptų į „Microsoft Office“ failus. Jei makrokomandos yra išjungtos pagal numatytuosius nustatymus, ši rizika sumažėja.
  • Apriboti administravimo teises – apriboti naudotojų leidimus įrenginiuose, kad išpirkos reikalaujančios programos nepadarytų neleistinų sistemos pakeitimų.

Paskutinės mintys

„Purgatory Ransomware“ yra pikta grėsmė, kuri užšifruoja failus ir reikalauja didelės išpirkos už iššifravimą. Nors kibernetiniai nusikaltėliai pasikliauja apgaule, kad išplatintų savo atakas, vartotojai, kurie išlieka budrūs ir imasi griežtų saugumo priemonių, gali sumažinti tokių pavojų riziką. Reguliarios atsarginės kopijos, atsargus elgesys internete ir atnaujinti saugos protokolai yra pagrindinė apsauga nuo išpirkos programinės įrangos infekcijų. Imdamiesi šių veiksmų asmenys ir įmonės gali apsaugoti savo vertingus duomenis ir netapti turto prievartavimo schemų aukomis.


Žinutės

Rasti šie pranešimai, susiję su „Purgatory Ransomware“.:

RANSOMWARE

All your files have been encrypted!

All your documents (database, texts, images, videos, music etc.) were encrypted. The encryption was done using a secret key. To get key contact with me
Telegram: @G_R_A_V_3_Y_A_R_D_B_O_Y

WALLET ADDRESS: 12mdKVNfAhLbRDLtRWQFhQgydgU6bUMjay
BITCOIN FEE: 0.0897

Tendencijos

Labiausiai žiūrima

Įkeliama...