P*zdec Ransomware

Ransomware išlieka kaip viena iš žalingiausių kibernetinių grėsmių, neleidžiančių aukoms gauti svarbių duomenų ir reikalaujančių didelių mokėjimų už iššifravimą. Kibernetiniai nusikaltėliai nuolat tobulina savo taktiką, todėl asmenims ir organizacijoms labai svarbu išlikti budriems. Tarp kylančių grėsmių buvo nustatytas naujas variantas, žinomas kaip P*zdec Ransomware, papildantis augantį kenkėjiškų programų šeimų, kurios plėšia nieko neįtariančius vartotojus, sąrašą.

P*zdec Ransomware: ką reikia žinoti

„Pzdec Ransomware“ yra „GlobeImposter“ išpirkos reikalaujančių programų šeimos narys, garsios failus šifruojančios kenkėjiškų programų variantų grupės. Patekusi į sistemą, ji užšifruoja failus ir prie pradinių failų pavadinimų prideda plėtinį „.pzdec“. Pavyzdžiui, failas pavadinimu „document.pdf“ būtų pervadintas į „document.pdf.pzdec“, todėl vartotojas negalės jo pasiekti.

Po šifravimo kenkėjiška programa numeta išpirkos raštelį pavadinimu „how_to_back_files.html“, informuodama auką, kad jų įmonės tinklas buvo pažeistas. Išpirkos paklausa skiriasi, paprastai prašoma 0,5 BTC (Bitcoin) arba 1000 USD vertės BTC. Tačiau dėl svyruojančios Bitcoin vertės kaina gali būti žymiai didesnė – kartais viršija 41 000 USD.

Išpirkos mokėjimo realybė

Išpirkos sumokėjimas negarantuoja duomenų atkūrimo. Daugelis aukų, kurios laikosi užpuolikų reikalavimų, niekada negauna iššifravimo rakto. Be to, mokant išpirką finansuojama kibernetinė nusikalstama veikla, o tai skatina tolesnius išpuolius prieš kitus.

Šiuo metu nėra žinomo nemokamo P*zdec Ransomware iššifravimo įrankio. Geriausias būdas yra visų pirma išvengti infekcijos ir pasikliauti saugiomis, neprisijungus pasiekiamomis atsarginėmis kopijomis, kad prireikus atkurtumėte užšifruotus failus.

Kaip plinta P*zdec Ransomware

P*zdec išpirkos reikalaujanti programa platinama įvairiais apgaulingais metodais, įskaitant:

  • Sukčiavimo el. laiškai ir apgaulingi priedai – kibernetiniai nusikaltėliai dažnai užmaskuoja kenkėjiškas programas kaip teisėtus dokumentus (PDF, „Microsoft Office“ failus arba „OneNote“ failus). Atidarius juos, gali būti vykdomi žalingi scenarijai.
  • Trojos arklys ir nesaugios programinės įrangos diegimo programos – kai kurios kenkėjiškos programos yra įterptos į piratinę programinę įrangą, nulaužtas programas arba netikrus naujinimus.
  • „Drive-by“ atsisiuntimai – paprasčiausiai apsilankius pažeistoje svetainėje, gali būti automatiškai atsisiunčiama kenkėjiška programa be vartotojo sąveikos.
  • P2P tinklai ir nepatikimi atsisiuntimai – programinės įrangos atsisiuntimas iš torrent svetainių, trečiųjų šalių platformų arba šešėlinių nemokamų programų šaltinių padidina infekcijos riziką.
  • Tinklo ir keičiamos saugyklos platinimas – kai kurios išpirkos reikalaujančios programos gali plisti į šoną tinkle arba per užkrėstus USB įrenginius ir išorinius standžiuosius diskus.
  • Geriausia saugos praktika, skirta apsaugoti įrenginius

    Norint apsisaugoti nuo išpirkos reikalaujančių programų, reikia aktyvaus ir daugiasluoksnio saugumo požiūrio. Štai pagrindiniai žingsniai, skirti sustiprinti savo apsaugą:

    1. Reguliariai kurkite atsargines kopijas: laikykite bent dvi svarbių duomenų kopijas – vieną neprisijungus (išoriniame standžiajame diske) ir kitą debesyje. Įsitikinkite, kad po atnaujinimo atsarginės kopijos yra atjungtos, kad kenkėjiškos programos jų neužšifruotų.
    2. Naudokite stiprią saugos programinę įrangą : įdiekite patikimą kovos su kenkėjiškomis programomis sprendimą, kuris aptinka išpirkos reikalaujančias programas. Įjunkite apsaugą realiuoju laiku ir atnaujinkite visą saugos programinę įrangą.
    3. Pagalvokite prieš spustelėdami : venkite atidaryti įtartinų el. laiškų priedų arba sąveikauti su nuorodomis iš nežinomų šaltinių. Prieš bendraudami su pranešimais patvirtinkite siuntėjo el. pašto adresą.
    4. Atnaujinkite programinę įrangą ir operacines sistemas : įjunkite automatinius OS ir visos įdiegtos programinės įrangos naujinimus. Pataisykite pažeidžiamumą, kurį gali išnaudoti kibernetiniai nusikaltėliai.
    5. Išjungti makrokomandas „Office“ dokumentuose : daugelis išpirkos reikalaujančių atakų naudoja kenkėjiškas makrokomandas, įterptas į „Office“ failus. Kai tik įmanoma, atidarykite dokumentus apsaugotame rodinyje.
    6. Naudokite stiprius slaptažodžius ir kelių veiksnių autentifikavimą (MFA) : Užtikrinkite unikalius, sudėtingus visų paskyrų slaptažodžius. Įgalinkite MFA, kad išvengtumėte neteisėtos prieigos prie el. pašto ir debesies saugyklos.
    7. Apriboti vartotojo teises : nenaudokite administratoriaus paskyrų kasdienėms užduotims atlikti. Įdiekite mažiausiai privilegijų prieigą, kad sumažintumėte kenkėjiškų programų infekcijų poveikį.
    8. Blokuoti potencialių grėsmių vektorius : išjunkite nuotolinio darbalaukio protokolą (RDP), jei to nereikia. Norėdami stebėti ir blokuoti kenkėjišką srautą, naudokite tinklo saugos įrankius ir ugniasienes.

    Paskutinės mintys: prevencija yra svarbiausia

    Išpirkos reikalaujančios programos, tokios kaip P*zdec, yra rimta grėsmė, galinti sukelti didelių finansinių ir duomenų praradimo. Prevencija yra geriausia gynyba. Laikydamiesi tvirtų kibernetinio saugumo įpročių, kurdami atsargines kopijas ir būdami atsargūs internete, galite sumažinti užsikrėtimo riziką ir netapti šių skaitmeninių prievartavimo schemų aukomis.


    Tendencijos

    Labiausiai žiūrima

    Įkeliama...