Grėsmių duomenų bazė Ransomware „Rans0m Response“ (R|R) išpirkos reikalaujanti programa

„Rans0m Response“ (R|R) išpirkos reikalaujanti programa

Kadangi išpirkos reikalaujančių programų atakų skaičius ir sudėtingumas auga, asmenims ir organizacijoms svarbiau nei bet kada anksčiau pirmiausia galvoti apie saugumą. Šiandien kenkėjiškos programos ne tik užrakina failus – jos vagia jautrius duomenis, sutrikdo veiklą ir laiko savo aukas įkaitais. Viena iš naujausių ir grėsmingiausių išpirkos reikalaujančių programų atmainų yra žinoma kaip „Rans0m Resp0nse“ (R|R) – grėsmė, kilusi iš liūdnai pagarsėjusio „LockBit Ransomware“ šaltinio kodo ir sukurta taip, kad padarytų maksimalią žalą.

Kenkėjiškos programos viduje: kaip veikia „Rans0m Response“ (R|R)

„Rans0m Resp0nse“ (R|R) sukurtas remiantis nutekintu „LockBit“ kodu, todėl yra itin grėsmingas. Jis šifruoja failus užkrėstose sistemose naudodamas stiprius šifravimo algoritmus ir prie kiekvieno failo prideda unikalų, atsitiktinai sugeneruotą failo plėtinį, pvz., „.RSN6Lzcyg“. Pavyzdžiui, paveikslėlis, pvz., „photo.png“, gali tapti „photo.png.RSN6Lzcyg“.

Be šifravimo, išpirkos reikalaujanti programa pateikia išpirkos raštelį, pavadintą panašiai kaip „[random_string].README.txt“. Šis raštelis informuoja auką, kad ne tik jos failai buvo užšifruoti, bet ir visi jos duomenys buvo išfiltruoti bei įkelti į užpuoliko serverius.

Raštelyje reikalaujama 4800 JAV dolerių bitkoinų, kad būtų iššifruoti duomenys ir užkirstas kelias surinktų failų išleidimui ar pardavimui. Aukos turi trumpą laiką – vos 72 valandas – sumokėti. Pasak užpuolikų, nesumokėjus, bus vykdomos ilgalaikės kibernetinės atakos, duomenys bus prarasti visam laikui arba jie bus viešai atskleisti. Bendravimas vyksta per TOX pranešimų platformą, naudojant pateiktą Tox ID.

Ginkluoti vektoriai: kaip plinta R|R išpirkos reikalaujanti programa

„Rans0m Resp0nse“ gali įsiskverbti į sistemas per kelis užkrato kanalus. Jo pateikimo būdai yra slapti ir dažnai priklauso nuo vartotojo klaidų arba sistemos silpnybių. Įprasti užkrato vektoriai:

  • Nesąžiningi atsisiuntimai ir programinės įrangos nulaužimai : failai, bendrinami per „peer-to-peer“ tinklus, torentų svetaines arba neteisėtus trečiųjų šalių diegėjus.
  • Pažeisti išimamieji įrenginiai : užkrėsti USB diskai arba išoriniai standieji diskai gali platinti išpirkos reikalaujančią programinę įrangą įvairiose sistemose.
  • Sukčiavimo ir klaidinantys el. laiškai : pranešimai, užmaskuoti kaip verslo sąskaitos faktūros, techninės pagalbos įspėjimai arba pristatymo atnaujinimai, kuriuose yra apgaulingų priedų ar nuorodų.
  • Netikros reklamos ir savaime atsisiunčiami failai : iš pažiūros teisėtos svetainės arba reklamos, kurias spustelėjus pateikiami paslėpti duomenys.
  • Pasenusios programinės įrangos pažeidžiamumai : Neištaisytos programos ir operacinės sistemos gali būti naudojamos kaip lengvi patekimo taškai užpuolikams.
  • Kai vienas įrenginys užkrėstas, kenkėjiška programa gali bandyti plisti visame vietiniame tinkle, paveikdama daugiau sistemų ir padidindama žalos mastą.

    Užrakinkite save: patikrintos saugumo praktikos, padėsiančios išlikti apsaugotoms

    Kad netaptų tokių grėsmių kaip „Rans0m Response“ (R|R) aukomis, vartotojai turi išsiugdyti tvirtus kibernetinio saugumo įpročius. Štai veiksmingiausi būdai sustiprinti apsaugą ir sumažinti riziką:

    1. Prevencinės priemonės, kurias reikia įgyvendinti dabar
    • Nuolat atnaujinkite sistemas: Visada įdiekite naujausius operacinių sistemų ir programų saugos pataisymus.
    • Naudokite patikimas kenkėjiškų programų prevencijos priemones: įjunkite apsaugą realiuoju laiku ir reguliariai nuskaitykite sistemą.
    • Venkite įtartinų atsisiuntimų: niekada neįdiekite programinės įrangos iš nepatikrintų šaltinių ir venkite nulaužtų programų, kodų generatorių ir piratinių įrankių.
    • Pagal numatytuosius nustatymus išjunkite makrokomandas ir scenarijus: ypač „Microsoft Office“ failuose, kuriuose paslėpta daug kenkėjiškų programų.
    1. Saugus elgesys ir atsarginės strategijos
    • Saugiai naršykite ir naudokite el. paštą: būkite atsargūs su nežinomomis nuorodomis, el. laiškų priedais ir iššokančiaisiais langais.
    • Reguliariai kurkite duomenų atsargines kopijas: kurkite tiek neprisijungus, tiek debesyje esančias atsargines kopijas – užtikrinkite, kad jos būtų atjungtos arba izoliuotos nuo jūsų centrinių sistemų, kad išvengtumėte užkrėtimo.
    • Naudokite daugiafaktorinį autentifikavimą (MFA): suteikite ypatingos svarbos paskyroms papildomą apsaugos lygį.
    • Segmentuokite savo tinklą: Izoliuokite kritines sistemas ir apribokite šoninį judėjimą pažeidimo atveju.

    Baigiamosios mintys: būkite iniciatyvūs, o ne reaguokite

    „Rans0m Resp0nse“ (R|R) – tai nauja išpirkos reikalaujančių virusų banga, kurioje šifravimas derinamas su duomenų vagyste ir spaudimo reikalaujančia prievarta. Nors kenkėjiškos programos pašalinimas gali padėti išvengti tolesnės žalos, ją atkurti įmanoma tik turint švarias atsargines kopijas. Ir net tokiu atveju emocinė ir operacinė žala gali būti milžiniška.

    Svarbiausia išvada? Prevencija yra geriausia jūsų gynyba. Laikantis geriausios kibernetinio saugumo praktikos ir stebint, kaip veikia tokios grėsmės kaip R|R, galima gerokai sumažinti riziką tapti kitu taikiniu.

    Žinutės

    Rasti šie pranešimai, susiję su „Rans0m Response“ (R|R) išpirkos reikalaujanti programa:

    Rans0m Resp0nse R|R The World's Greatest Ransomware

    >>>> If you are reading this then we are sorry to inform you that you are the Victim of the most sophisticated Ransomeware Malware on the planet. Every single file document and all data on your systems
    has now been encrypted with military grade encryption. Also We have made copies of ALL file systems and uploaded this data to our servers. Thankfully for you we have the one and only way
    to restore all of your files back to normal like this never happened and that way is with our decryptor program and decryption keys.
    In order for us to allow you to have everything back and restored including all of your files and a promise we will never leak or sell the data we have stored on our servers
    all you need to do is pay 4800 USD worth of the Cryptocurrency Bitcoin. So just purchase Bitcoin four thousand eight hundred dollars worth and then send the bitcoin to the following
    Bitcoin Wallet Address bc1qarhtk9c2krzaaak9way0nuuac87mnuya8cpf4x

    You have 72 hours from reading this message to pay the 4800 USD in bitcoin to the wallet address above or we will assume you are not cooperating and will sell ALL of your data to other
    CyberCrime Groups Business Competitors and Anyone else who would love to pay money for it. Failing to pay not only gets your data leaked and sold but we will continue to
    impose cyber attacks on every system you have. We can promise you it is in your best interest to pay the small amount and have all your files restored within 10 minutes of paying us.
    If for some reason you need to contact us you can do so over TOX client just go to the website tox.chat and download it.
    Once you make a username and login to TOX you can then message us via our TOX ID which is as follows CB7D4BE06A39B950378A56201A5FD59EF7A4EE62D74E8ADE7C1F47745E070A4A4AD46389FFB2

    >>>> What guarantees that we will not deceive you?

    We are not a politically motivated group and we do not need anything other than your money.

    AFter you pay we will provide you the programs for decryption along with the keys and we will delete your data.
    Life is too short to be sad. Be not sad money it is only paper.

    If we do not give decryptor and keys after payment or we do not delete your data after payment then nobody will pay us in the future.
    Therefore our reputation is very important to us. We attack the companies worldwide and there is no dissatisfied victim after payment.

    >>>> Warning! Do not DELETE or MODIFY any files it can lead to recovery problems!

    >>>> Warning! If you do not pay the ransom we will attack your company repeatedly again

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...