SafePay Ransomware

Skaitmeninis pasaulis kupinas grėsmių, kurios vienodai slegia žmones ir įmones. Vienas iš žalingiausių atakų tipų yra išpirkos reikalaujančios programos – programos, skirtos užblokuoti naudotojus nuo savo duomenų ir reikalauti sumokėti už jų išleidimą. „SafePay Ransomware“ yra ypač sudėtinga padermė, derinanti failų šifravimą su duomenų vagystėmis, kad aukai būtų priversti laikytis reikalavimų. Norint sumažinti riziką, būtina suprasti jos taktiką ir sustiprinti saugumo priemones.

„SafePay Ransomware“ poveikis

„SafePay“ skirta užkrėstoje sistemoje esantiems failams užšifruoti, prie kiekvieno pridedant .safepay plėtinį. Failas, pvz., 1.png, taptų 1.png.safepay, todėl jis taptų netinkamas naudoti be užpuoliko iššifravimo įrankio. Kartu su šiuo šifravimu išpirkos reikalaujanti programa generuoja išpirkos raštelį readme_safepay.txt, kuriame nusikaltėliai išdėsto savo reikalavimus.

„SafePay“ iš paprastesnių išpirkos reikalaujančių programų išskiria dvigubo turto prievartavimo taktika. Užpuolikai teigia, kad įsiskverbė į įmonių tinklus dėl „netinkamų saugumo konfigūracijų“, leidžiančių pavogti konfidencialius duomenis prieš užšifruojant vietinius failus. Teigiama, kad pavogta informacija apima finansinius įrašus, teisinius dokumentus, intelektinę nuosavybę ir banko duomenis. Aukoms suteikiama 14 dienų atsakyti per „Tor“ tinklą, o po to jų duomenys bus viešai atskleisti, nebent bus sumokėta išpirka.

Kodėl rizikinga mokėti išpirką

Nukentėjusios aukos susiduria su sunkiu sprendimu: įvykdyti užpuoliko reikalavimus arba rizikuoti visam laikui prarasti duomenis. Tačiau mokėjimas negarantuoja teigiamo rezultato. Kibernetiniai nusikaltėliai neprivalo pateikti veikiančio iššifravimo rakto ar ištrinti pavogtų duomenų. Kai kuriais atvejais aukos, sumokėjusios vieną kartą, vėl nutaikomos, nes užpuolikai mano, kad jos gali įvykdyti būsimus grasinimus.

Užuot pasikliavę kibernetiniais nusikaltėliais, organizacijos turėtų turėti tvirtas atsargines strategijas. Reguliarus šifruotų, neprisijungus naudojamų atsarginių kopijų tvarkymas užtikrina, kad failus galima atkurti nesusidūrus su užpuoliku. Taip pat labai svarbu nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą, nes tai gali užkirsti kelią tolesniam failų šifravimui ir sustabdyti grėsmės plitimą į prijungtas sistemas.

Kaip plinta SafePay Ransomware

Supratimas, kaip atsiranda išpirkos reikalaujančių programų infekcijos, yra pagrindinis žingsnis siekiant jų išvengti. „SafePay“ operatoriai naudoja įvairias taktikas, siekdami gauti prieigą prie tikslinių sistemų, įskaitant:

  • Sukčiavimo el. laiškai : aukos gali gauti apgaulingų el. laiškų su kenkėjiškais priedais arba nuorodomis į užkrėstas svetaines.
  • Sukompromituota programinė įranga : Ransomware dažnai yra paslėpta piratinėse programose, programinės įrangos įtrūkiuose arba raktų generatoriuose.
  • Netikros techninės pagalbos sukčiai : kibernetiniai nusikaltėliai prisistato teisėtais paslaugų teikėjais, klaidindami vartotojus atsisiųsti žalingą programinę įrangą.
  • Atsisiuntimai pagal vairuotoją : Kenkėjiški skelbimai arba užgrobtos svetainės gali tyliai įdiegti išpirkos reikalaujančią programinę įrangą be vartotojo įsikišimo.
  • Saugos trūkumų išnaudojimas : nepataisytos programinės įrangos pažeidžiamumas gali leisti „SafePay“ gauti neteisėtą prieigą prie sistemų.
  • Kibernetinio saugumo stiprinimas: geriausia apsaugos praktika

    Kadangi išpirkos reikalaujančios programos yra besivystanti grėsmė, būtinos aktyvios apsaugos priemonės, kad būtų sumažinta infekcijos rizika. Kai kurios veiksmingiausios saugos praktikos apima:

    • Palaikykite saugias atsargines kopijas : reguliariai kurkite užšifruotas svarbių failų atsargines kopijas neprisijungus, kad užtikrintumėte duomenų atkūrimą nemokant išpirkos.
    • Įgalinti kelių faktorių autentifikavimą (MFA) : pridėjus papildomą saugos sluoksnį sumažėja neteisėtos prieigos tikimybė.
    • Atnaujinkite programinę įrangą : įdiegus operacinių sistemų ir programų pataisas pašalinamos saugos spragos, kuriomis gali pasinaudoti užpuolikai.
    • Naudokite stiprius, unikalius slaptažodžius : dėl silpnų slaptažodžių išpirkos reikalaujančių programų operatoriams lengviau pažeisti paskyras. Apsvarstykite galimybę naudoti slaptažodžių tvarkyklę.
    • Būkite atsargūs su el. pašto priedais : neatidarykite failų iš nežinomų siuntėjų ir patikrinkite netikėtų pranešimų teisėtumą.
    • Išjungti makrokomandas dokumentuose : daugelis išpirkos reikalaujančių programų užsikrėtimo prasideda nuo kenkėjiškų makrokomandų „Office“ dokumentuose.
    • Apriboti administravimo teises : apribojus vartotojo teises, išpirkos reikalaujančios programos neleidžia atlikti svarbių sistemos pakeitimų.
    • Įdiekite pažangius saugos sprendimus : ugniasienės, galinių taškų apsauga ir tinklo stebėjimo įrankiai padeda aptikti išpirkos reikalaujančią veiklą ir užkirsti jai kelią.

    Paskutinės mintys

    „SafePay Ransomware“ yra priminimas, kad kibernetiniai nusikaltėliai ir toliau tobulina savo taktiką, derindami duomenų vagystes su šifravimu, kad padidintų savo svertą. Nors išpirkos reikalaujančios programinės įrangos atakos gali būti pražūtingos, organizacijos ir asmenys, įgyvendinantys stiprią kibernetinio saugumo praktiką, turi didesnę galimybę užkirsti kelią infekcijoms ir sumažinti jų poveikį. Svarbiausia, kad išvengtumėte išpirkos reikalaujančių programų, yra budrumas – būkite informuoti, saugokite skaitmeninį turtą ir atsisakykite bendrauti su kibernetiniais turto prievartautojais.


    SafePay Ransomware vaizdo įrašas

    Patarimas: ĮJUNKITE garsą ir žiūrėkite vaizdo įrašą viso ekrano režimu .

    Žinutės

    Rasti šie pranešimai, susiję su SafePay Ransomware:

    Greetings! Your corporate network was attacked by SafePay team.

    Your IT specialists made a number of mistakes in setting up the security of your corporate network, so we were able to spend quite a long period of time in it and compromise you.

    It was the misconfiguration of your network that allowed our experts to attack you, so treat this situation as simply as a paid training session for your system administrators.

    We’ve spent the time analyzing your data, including all the sensitive and confidential information. As a result, all files of importance have been encrypted and the ones of most interest to us have been stolen and are now stored on a secure server for further exploitation and publication on the Web with an open access.

    Now we are in possession of your files such as: financial statements, intellectual property, accounting records, lawsuits and complaints, personnel and customer files, as well as files containing information on bank details, transactions and other internal documentation.

    Furthermore we successfully blocked most of the servers that are of vital importance to you, however upon reaching an agreement, we will unlock them as soon as possible and your employees will be able to resume their daily duties.

    We are suggesting a mutually beneficial solution to that issue. You submit a payment to us and we keep the fact that your network has been compromised a secret, delete all your data and provide you with the key to decrypt all your data.

    In the event of an agreement, our reputation is a guarantee that all conditions will be fulfilled. No one will ever negotiate with us later on if we don't fulfill our part and we recognise that clearly! We are not a politically motivated group and want nothing more than money. Provided you pay, we will honour all the terms we agreed to during the negotiation process.

    In order to contact us, please use chat below, you have 14 days to contact us, after this time a blog post will be made with a timer for 3 days before the data is published and you will no longer be able to contact us.

    To contact us follow the instructions:

    1) Install and run “Tor Browser” from hxxps://www.torproject.org/download/

    2) Go to -

    Reserve Link: -

    3) Log in with ID: -


    Contact and wait for a reply, we guarantee that we will reply as soon as possible, and we will explain everything to you once again in more detail.

    ---

    Our blog:

    -

    -

    Our TON blog:

    tonsite://safepay.ton

    You can connect through your Telegramm account.

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...