Grėsmių duomenų bazė Ransomware „Ripper“ išpirkos reikalaujanti programa

„Ripper“ išpirkos reikalaujanti programa

Asmeninių ir organizacinių įrenginių apsauga nuo kenkėjiškų programų nebėra pasirinkimas, tai būtina. Šiuolaikinės grėsmės yra sukurtos taip, kad sutrikdytų veiklą, pavogtų slaptą informaciją ir išviliotų aukas nerimą keliančiu efektyvumu. Tarp šių grėsmių išpirkos reikalaujanti programa išsiskiria tuo, kad gali akimirksniu uždrausti prieigą prie svarbių duomenų ir tuo pačiu metu daryti intensyvų psichologinį spaudimą aukoms, kad jos sumokėtų.

„Ripper“ išpirkos reikalaujanti programa: kylanti ir apskaičiuota grėsmė

Neseniai atlikę kenkėjiškų programų tyrimus, kibernetinio saugumo analitikai nustatė sudėtingą išpirkos reikalaujančios programinės įrangos atmainą, vadinamą „Ripper Ransomware“. Ši grėsmė sukurta specialiai tam, kad užšifruotų naudotojų failus ir apsunkintų jų atkūrimą be užpuoliko įsikišimo. Paleidus programą, „Ripper“ sistemingai užrakina duomenis ir prie pažeistų failų prideda plėtinį „.ripper12“, transformuodama tokius elementus kaip „1.png“ į „1.png.ripper12“ ir „2.pdf“ į „2.pdf.ripper12“. Šis aiškus žymeklis rodo, kad šifravimo procesas baigtas ir duomenys nebėra pasiekiami įprastomis priemonėmis.

Vizualinis bauginimas ir išpirkos reikalaujantys pranešimai

Be failų šifravimo, „Ripper“ naudoja bauginimo metodus, skirtus sustiprinti atakos rimtumą. Jis pakeičia darbalaukio foną ir pateikia išpirkos pranešimą pavadinimu „READ_NOTE.html“. Pranešime aukos informuojamos, kad jų failai yra užšifruoti, ir aiškiai įspėjama nenaudoti trečiųjų šalių atkūrimo įrankių ar bandyti rankiniu būdu modifikuoti failus. Pasak užpuolikų, tik jie patys turi priemones atkurti prieigą.

Žinutėje spaudimas dar labiau padidėja, teigiant, kad konfidencialūs ir asmeniniai duomenys buvo pavogti ir saugomi nuotoliniame serveryje. Aukos informuojamos, kad šie duomenys bus sunaikinti tik sumokėjus, o nesilaikant šio reikalavimo pavogta informacija gali būti paviešinta arba parduota. Bendravimas vyksta per konkrečius el. pašto adresus arba per „Tor“ pagrįstą pokalbių langą, pateikiant ultimatumą, kad išpirkos suma padidės, jei nebus susisiekta per 72 valandas.

Failų atkūrimo ir išpirkos mokėjimų realybė

Daugeliu išpirkos reikalaujančių programų incidentų metu atkurti užšifruotus duomenis neturint galiojančio iššifravimo rakto yra itin sunku. Jei aukos neturi patikimų atsarginių kopijų arba saugumo tyrėjai nesukuria nemokamos iššifravimo priemonės, atkūrimo galimybės yra ribotos. Nepaisant to, išpirkos mokėti griežtai nerekomenduojama. Nėra jokios garantijos, kad kibernetiniai nusikaltėliai pateiks veikiantį iššifravimo įrankį, o mokėjimas tik kursto tolesnę nusikalstamą veiklą. Problemą dar labiau apsunkina tai, kad tokios išpirkos reikalaujančios programos kaip „Ripper“ gali ir toliau daryti žalą, būdamos aktyvios, įskaitant plitimą vietiniuose tinkluose arba papildomą duomenų praradimą, todėl greitas pašalinimas iš užkrėstų sistemų yra labai svarbus.

Kaip plinta „Ripper“ ir panašios išpirkos reikalaujančios programos

„Ripper“ laikosi nusistovėjusių platinimo modelių, būdingų šiuolaikinėms išpirkos reikalaujančioms programinės įrangos kampanijoms. Užpuolikai dažnai išnaudoja pasenusias arba netaisytas programinės įrangos pažeidžiamumus ir vilioja vartotojus naudodami piratines programas, raktų generatorius, įsilaužimo įrankius ir nepatikrintus trečiųjų šalių atsisiuntimo įrankius. Infekcijos taip pat gali kilti iš „peer-to-peer“ tinklų, pažeistų USB įrenginių arba kenkėjiškų internetinių reklamų.

El. paštu vykdomos atakos išlieka ypač veiksmingos. Aukos dažnai apgaule priverčiamos atidaryti iš pažiūros teisėtus priedus, tokius kaip „Word“ dokumentai, PDF failai, scenarijai, vykdomieji failai, ISO atvaizdai arba suspausti archyvai, kurie atidarius tyliai paleidžia išpirkos reikalaujančią programinę įrangą. Nesąžiningos pagalbos aferos ir pažeistos svetainės dar labiau išplečia atakų paviršių.

Apsaugos stiprinimas: geriausia saugumo praktika, kuri yra svarbi

Atsparumo išpirkos reikalaujančioms programinėms įrangoms, tokioms kaip „Ripper“, kūrimas reikalauja daugiasluoksnio ir drausmingo saugumo požiūrio. Vartotojai turėtų teikti pirmenybę aktyviai gynybai, o ne reaktyviam atkūrimui. Veiksminga apsauga pasiekiama reguliariai kuriant atsargines kopijas neprisijungus arba debesyje, užtikrinant, kad operacinės sistemos ir programos būtų nuolat atnaujinamos, ir pasikliaujant patikima saugumo programine įranga su apsauga realiuoju laiku.

Lygiai taip pat svarbus yra naudotojų sąmoningumas. Sukčiavimo bandymų atpažinimas, piratinės programinės įrangos vengimas ir atsargumas su el. pašto priedais bei atsisiuntimais žymiai sumažina užkrėtimo riziką. Tinklo segmentavimas ir apribotos naudotojų teisės taip pat gali apriboti išpirkos reikalaujančių programų plitimą, jei įvyksta pradinis užkrėtimas. Kartu šios praktikos sukuria tvirtą gynybinę poziciją, dėl kurios sėkmingų išpirkos reikalaujančių programų atakų tikimybė yra daug mažesnė.

Baigiamosios mintys

„Ripper“ išpirkos reikalaujanti programa yra puikus pavyzdys, kaip šiuolaikinės kibernetinės grėsmės derina techninį rafinuotumą su psichologine prievarta. Šifruodama failus, grasindama duomenų atskleidimu ir nustatydama griežtus terminus, ji siekia priversti aukas priimti skubotus sprendimus. Veiksmingiausia atsakomoji priemonė išlieka prevencija, taikant stiprią saugumo higieną, informuotus vartotojus ir patikimas atsargines kopijas, užtikrinant, kad net ir išpirkos reikalaujančios programos atveju jos poveikis būtų suvaldytas, o ne katastrofiškas.

System Messages

The following system messages may be associated with „Ripper“ išpirkos reikalaujanti programa:

Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
email:

support1@bancerc.com

support2@norviscon.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendencijos

Labiausiai žiūrima

Įkeliama...