RedRose Ransomware

Pasaulyje, kuriame mūsų duomenys yra vertingiausias mūsų turtas, įrenginių apsauga nuo kenkėjiškų programų grėsmių niekada nebuvo tokia svarbi. Išpirkos reikalaujančios programos, viena žinomiausių kenkėjiškų programų formų, užšifruoja pažeistose sistemose esančius failus ir reikalauja išpirkos už jų paleidimą. Išpirkos reikalaujančių programų atakų dažnis ir sudėtingumas auga, todėl asmenys ir įmonės susiduria su rizika prarasti svarbią informaciją. Viena iš tokių kylančių grėsmių yra RedRose Ransomware, stiprus šios nesaugios tendencijos pavyzdys.

„RedRose Ransomware“ viduje: kaip tai veikia

RedRose yra išpirkos reikalaujanti programinė įranga, kuri veikia šifruodama aukos duomenis ir palaikydama juos įkaitais. Kai RedRose įsiskverbia į įrenginį, jis iš karto pradeda šifruoti įvairių tipų failus, įskaitant dokumentus, vaizdus ir duomenų bazes. Išpirkos reikalaujanti programa pervardija šiuos failus į atsitiktinę skaičių eilutę ir prideda „. „RedRose“ plėtinys. Pavyzdžiui, failas, iš pradžių pavadintas „1.jpg“, gali tapti panašiu į „-2650834605_-870247881.RedRose“, todėl vartotojas negalės atidaryti be iššifravimo rakto.

„RedRose Ransomware“ išpirkos pastaba

Pasibaigus šifravimo procesui, RedRose palieka išpirkos raštelį, kad praneštų atakos aukai. Pastaba, panašiai kaip pervardyti failai, yra atsitiktinių skaičių sekos formatu ir gali būti pavadinta panašiai kaip „-7868066620_-932203791.txt“. Ši pastaba informuoja vartotoją, kad jų failai buvo užšifruoti, ir vienintelis būdas juos atkurti yra įsigyti iššifravimo įrankius iš užpuolikų. Norėdami sukurti tam tikrą pasitikėjimo lygį, „RedRose“ nusikaltėliai siūlo nemokamai iššifruoti vieną failą kaip įrodymą, kad iššifravimas yra įmanomas.

Tačiau kibernetinio saugumo ekspertai perspėja, kad pasitikėjimas šiais užpuolikais gali būti pavojingas. Nėra jokios garantijos, kad sumokėjus išpirką failai bus atkurti, nes kibernetiniai nusikaltėliai dažnai nesugeba pateikti pažadėtų iššifravimo įrankių.

Kaip plinta RedRose Ransomware

„RedRose“, kaip ir dauguma išpirkos reikalaujančių programų, naudoja įvairius platinimo būdus, kad užkrėstų aukas. Šie metodai dažnai yra apgaulingi, išnaudojamos žmogiškosios klaidos arba sistemos saugumo spragos:

  • Sukčiavimo el. laiškai : vienas iš labiausiai paplitusių būdų yra apgaulingi priedai arba nuorodos sukčiavimo el. laiškuose. Šie el. laiškai sukurti taip, kad atrodytų teisėti, apgaudinėjantys vartotojus atsisiųsti kenksmingus failus.
  • Atsisiuntimai pagal diską : užpuolikai dažnai įterpia išpirkos reikalaujančias programas į pažeistas svetaines. Paprastas apsilankymas tokioje svetainėje gali sukelti automatinį atsisiuntimą ir užkrėsti įrenginį be vartotojo žinios.
  • Netikros programinės įrangos naujinimai : Kita paplitusi taktika yra priversti vartotojus atsisiųsti netikrus populiarios programinės įrangos, kuri slapta įdiegia išpirkos reikalaujančią programinę įrangą, naujinimus.
  • Kenkėjiški priedai šlamšte : užkrėsti failai gali būti gaunami iš pažiūros nekenksmingų žinučių SMS žinutėmis, tiesioginiais pranešimais arba el. paštu.
  • Nepatikimi atsisiuntimo šaltiniai : atsisiunčiant programinę įrangą iš neoficialių ar trečiųjų šalių šaltinių, pvz., lygiaverčių tinklų, vartotojai gali susidurti su kenkėjiškomis programomis.
  • Nulaužta programinė įranga : neteisėtuose aktyvinimo įrankiuose (paprastai žinomuose kaip „įtrūkimai“), naudojami programinės įrangos licencijoms apeiti, dažnai yra paslėptų išpirkos reikalaujančių programų.
  • Kai kuriais atvejais „RedRose“ gali savaime plisti per vietinius tinklus arba išimamus saugojimo įrenginius, todėl įmonės aplinkoje ji tampa dar pavojingesnė.

    Geriausia saugumo praktika apsisaugoti nuo išpirkos programinės įrangos

    • Reguliariai kurkite atsargines duomenų kopijas : vienas iš svarbiausių žingsnių apsisaugoti nuo išpirkos reikalaujančių programų, tokių kaip RedRose, yra reguliarus duomenų atsarginių kopijų kūrimas. Jei failai yra užšifruoti, atskirai saugoma patikima atsarginė kopija gali padėti atsigauti nemokant išpirkos. Laikykite atsargines kopijas keliose saugiose vietose:
    • Išoriniai diskai: įsitikinkite, kad išoriniai diskai yra atjungti nuo įrenginio, kai jie nenaudojami, kad išvengtumėte išpirkos reikalaujančių programų.
    • Saugykla debesyje: naudokite patikimas debesies paslaugas su stipriu šifravimu ir saugos protokolais, kad sukurtumėte svarbių duomenų atsargines kopijas.
    • Prie tinklo prijungta saugykla (NAS): naudokite NAS įrenginius failų atsarginėms kopijoms saugoti.
    • Naudokite visapusišką saugos programinę įrangą : įdiekite patikimą apsaugos nuo kenkėjiškų programų sprendimą, kuris gali aptikti ir blokuoti išpirkos reikalaujančią programinę įrangą, kol ji nepadarys žalos. Pasirinkite saugos programinę įrangą su apsauga realiuoju laiku, kovos su sukčiavimu galimybėmis ir su išpirkos reikalaujančiomis programomis susijusiomis apsaugos priemonėmis.
    • Būkite budrūs dėl el. pašto ir žiniatinklio saugumo : būkite atsargūs atidarydami el. laiškus iš nežinomų šaltinių. Venkite spustelėti įtartinų nuorodų arba atsisiųsti priedų iš nepatvirtintų siuntėjų. Daugelis išpirkos reikalaujančių kampanijų prasideda nuo sukčiavimo el. laiškų, skirtų apgauti vartotojus atidaryti kenkėjiškus priedus.
    • Atnaujinkite savo programinę įrangą : Užtikrinkite, kad jūsų operacinė sistema ir visos programinės įrangos programos būtų reguliariai atnaujinamos. Užpuolikai dažnai naudojasi pasenusios programinės įrangos pažeidžiamumu, todėl būtina pataisyti šias spragas siekiant užkirsti kelią kenkėjiškų programų užkrėtimui.
  • Naudokite tvirtą autentifikavimą ir prieigos kontrolę : kur įmanoma, apsaugokite savo paskyras naudodami stiprius slaptažodžius ir dviejų veiksnių autentifikavimą (2FA). Apribokite administravimo prieigą prie savo sistemų ir užtikrinkite, kad tik patikimi vartotojai galėtų įdiegti naujas programas arba atlikti visos sistemos pakeitimus.
  • Išjungti makrokomandas ir įjungti saugos nustatymus : daugelis išpirkos reikalaujančių atakų priklauso nuo kenkėjiškų makrokomandų dokumentuose, kad būtų vykdoma kenkėjiška programa. Pagal numatytuosius nustatymus išjunkite makrokomandas dokumentų programinėje įrangoje, pvz., „Microsoft Office“, ir sukonfigūruokite saugos parametrus, kad blokuotų visus failus, kurie bando paleisti automatiškai.
  • „RedRose Ransomware“ rodo augantį šiuolaikinių kenkėjiškų programų grėsmių sudėtingumą. Ji nukreipta į jūsų vertingiausius duomenis ir reikalauja didelės jų grąžinimo kainos, dažnai be jokios atkūrimo garantijos. Sistemos apsauga taikant aktyvias gynybos priemones, įskaitant reguliarias atsargines kopijas, tvirtą saugumo praktiką ir atsargų elgesį internete, yra geriausias būdas netapti auka. Atminkite, kad kovojant su išpirkos programomis prevencija yra daug veiksmingesnė nei bandymas atsigauti po atakos.

    „RedRose Ransomware“ aukoms paliktas išpirkos raštas yra toks:

    Dėmesio!
    Visi jūsų failai, dokumentai, nuotraukos, duomenų bazės ir kiti svarbūs failai yra KRIPTUOTI („RedRose“ plėtinys)
    Vienintelis būdas atkurti failus yra įsigyti unikalų iššifratorių.
    šį iššifruotoją ir tik mes galime atkurti jūsų failus.
    Serveris su iššifratoriumi yra uždarame TOR tinkle.

    Ten galite patekti šiais būdais:

    1. Atsisiųskite „Tor“ naršyklę - hxxps://www.torproject.org/
    2. Įdiekite Tor naršyklę
    3. Atidarykite „Tor“ naršyklę
    4. Atidaryti nuorodą TOR naršyklėje: -
    5. Vykdykite šiame puslapyje pateiktas instrukcijas

    Mūsų puslapyje pamatysite mokėjimo instrukcijas ir gausite galimybę nemokamai iššifruoti 1 failą.
    Alternatyvus ryšio kanalas čia: hxxp://RedRose.ru/
    Jūsų ID: 3aa9285d-3c7a-49f5-bb90-15b26cd3c10f

    RedRose Ransomware vaizdo įrašas

    Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...