Grėsmių duomenų bazė Ransomware SAGE 2.2 Ransomware

SAGE 2.2 Ransomware

Besivystanti skaitmeninė aplinka sukėlė vis sudėtingesnių grėsmių, todėl vartotojams būtina apsaugoti savo įrenginius nuo kenkėjiškų atakų. Iš pažangesnių išpirkos reikalaujančių programų šeimų SAGE 2.2 išsiskiria kaip stipri ir labai žalinga atmaina. Jo elgesio supratimas ir patikimų saugumo priemonių įgyvendinimas yra esminiai žingsniai siekiant apsaugoti asmeninius ir organizacijos duomenis.

SAGE 2.2 Ransomware: kaip ji veikia

SAGE 2.2 yra pažangus Sage Ransomware šeimos variantas, skirtas užkrėstoje sistemoje esantiems failams užšifruoti ir reikalauti sumokėti už jų atkūrimą. Įsiskverbusi išpirkos reikalaujanti programa prie užšifruotų failų prideda plėtinį „.sage“, todėl jie tampa neprieinami. Pavyzdžiui, failas pavadinimu „1.png“ tampa „1.png.sage“, o „2.pdf“ pakeičiamas į „2.pdf.sage“.

Kai šifravimas bus baigtas, SAGE 2.2 pakeičia aukos darbalaukio foną ir sugeneruoja išpirkos raštelį pavadinimu „!HELP_SOS.hta“. Šis pranešimas rodomas įvairiomis kalbomis, įskaitant anglų, vokiečių, italų, portugalų, ispanų, prancūzų, korėjiečių, olandų, arabų, persų ir kinų. Be rašytinio reikalavimo, garsinis pranešimas sustiprina būtinybę vykdyti užpuolikų nurodymus.

Išpirkos reikalavimai ir grėsmės

Išpirkos raštas informuoja aukas, kad jų failai buvo užrakinti ir kad iššifruoti galima tik naudojant „SAGE Decryptor“ įrankį, kuriam reikalingas unikalus iššifravimo raktas. Užpuolikai pateikia nuorodas, nukreipiančias aukas į konkrečias svetaines, kuriose tikimasi sumokėti. Jei šios nuorodos nepavyksta, išpirkos rašte patariama naudoti „Tor“ naršyklę, kad galėtumėte jas pasiekti anonimiškai. Taip pat pridedamos išsamios „Tor“ atsisiuntimo ir naršymo instrukcijos, užtikrinančios, kad aukos galėtų pasiekti mokėjimo portalą be trukdžių.

Nepaisant kibernetinių nusikaltėlių pažadų, išpirkos sumokėjimas negarantuoja failų atkūrimo. Užpuolikai gali sulaikyti iššifravimo įrankį net gavę apmokėjimą, palikdami aukoms neatkuriamus duomenis. Be to, išpirkos reikalaujančios programinės įrangos grėsmės dažnai toliau veikia fone ir gali užšifruoti papildomus failus arba išplisti vietiniame tinkle, jei jos nebus nedelsiant pašalintos.

Kaip SAGE 2.2 užkrečia įrenginius

SAGE 2.2 naudoja kelis infekcijos vektorius, kad įsiskverbtų į sistemas. Vienas iš labiausiai paplitusių būdų yra apgaulingi el. laiškai, kuriuose yra kenkėjiškų priedų ar nuorodų. Nieko neįtariantys vartotojai, atidarę šiuos priedus arba spustelėję įterptąsias nuorodas, gali nesąmoningai paleisti išpirkos reikalaujančią programinę įrangą savo įrenginiuose.

Be to, pažeistos arba apgaulingos svetainės yra išpirkos reikalaujančių programų platinimo kanalai. Kibernetiniai nusikaltėliai gali išnaudoti programinės įrangos pažeidžiamumą, naudoti netikras techninės pagalbos apgaules arba į internetinius skelbimus įterpti sugadintus scenarijus, kad pristatytų naudingą apkrovą. Atsisiunčiant piratinę programinę įrangą arba naudojant nepatvirtintas trečiųjų šalių programas, sistemos taip pat gali būti užkrėstos.

Geriausia saugumo praktika apsisaugoti nuo Ransomware

Atsižvelgiant į išpirkos reikalaujančių programų atakų sunkumą, norint sumažinti infekcijos ir duomenų praradimo riziką, būtina imtis aktyvių saugumo procedūrų. Ši geriausia praktika padeda sustiprinti įrenginio apsaugą nuo tokių grėsmių kaip SAGE 2.2:

  • Reguliarus duomenų atsarginių kopijų kūrimas : saugių ir atnaujintų atsarginių kopijų kūrimas išorinėje saugykloje arba debesies paslaugose užtikrina, kad atakos atveju duomenis būtų galima atkurti. Atsarginės kopijos turėtų būti neprisijungtos, kad išpirkos reikalaujančios programos jų neužšifruotų.
  • El. pašto budrumas : naudotojai turėtų būti atsargūs tvarkydami el. laiškus iš nežinomų siuntėjų. Venkite atidaryti netikėtų priedų ar spustelėti įtartinų nuorodų, nes jose gali būti išpirkos reikalaujančių programų.
  • Programinės įrangos ir sistemos naujiniai : operacinės sistemos, programos ir saugos programinės įrangos atnaujinimas padeda pataisyti pažeidžiamumą, kurį gali išnaudoti kibernetiniai nusikaltėliai. Automatiniai naujinimai turėtų būti įjungti, kai tik įmanoma.
  • Stipri galutinio taško apsauga : patikimos saugos programinės įrangos įdiegimas užtikrina apsaugą realiuoju laiku nuo išpirkos reikalaujančių programų ir kitų grėsmių. Tokios funkcijos kaip elgesiu pagrįstas aptikimas gali nustatyti ir blokuoti išpirkos reikalaujančią programinę įrangą prieš tai, kai ji padaro žalą.
  • Programų įtraukimo į baltąjį sąrašą naudojimas : programų vykdymo apribojimas be administracinio patvirtinimo padeda išvengti neteisėtos programinės įrangos paleidimo ir sumažina išpirkos reikalaujančių programų užkrėtimo tikimybę.
  • Makrokomandų apribojimas „Office“ dokumentuose : kibernetiniai nusikaltėliai dažnai įterpia kenkėjiškas makrokomandas į dokumentus, kad suaktyvintų išpirkos reikalaujančių programų atsisiuntimą. Makrokomandų išjungimas pagal numatytuosius nustatymus padeda išvengti tokių atakų.
  • Tinklo saugumo priemonės : organizacijos turėtų įdiegti ugniasienes, įsibrovimų aptikimo sistemas ir tinklo segmentavimą, kad apribotų išpirkos reikalaujančių programų judėjimą ir užkirstų kelią plačiai paplitusiam šifravimui.

Taikydami šią saugos praktiką, vartotojai gali žymiai sumažinti išpirkos reikalaujančių programų grėsmes ir sumažinti galimų infekcijų poveikį.

SAGE 2.2 yra labai pavojingas išpirkos reikalaujančios programos variantas, kuris užšifruoja failus, keičia sistemos nustatymus ir reikalauja sumokėti už iššifravimą. Joje naudojama apgaulinga taktika, įskaitant daugiakalbius išpirkos raštelius ir Tor pagrindu veikiančius mokėjimo portalus, kad priverstų aukas laikytis taisyklių. Tačiau išpirkos sumokėjimas nesuteikia jokių duomenų atkūrimo garantijų ir gali paskatinti tolesnę nusikalstamą veiklą.

Veiksmingiausia apsauga nuo išpirkos reikalaujančių programų yra prevencija. Įdiegę griežtą saugos praktiką, reguliariai kurdami atsargines kopijas ir elgdamiesi atsargiai naršydami ir atidarydami el. laiškus, vartotojai gali apsaugoti savo įrenginius ir duomenis nuo kibernetinių grėsmių.

Žinutės

Rasti šie pranešimai, susiję su SAGE 2.2 Ransomware:

*** ATTENTION! ALL YOUR FILES WERE ENCRYPTED! ***
*** PLEASE READ THIS MESSAGE CAREFULLY ***

All your important and critical files, databases, images and videos were encrypted by "SAGE 2.2 Ransomware"!
"SAGE 2.2 Ransomware" uses military grade elliptic curve cryptography, so you have no chances restoring your files without our help!
But if you follow our instructions we guarantee that you can restore all your files quickly and safely!

We created files with instructions named !HELP_SOS in every folder with encrypted files.

*** Please be sure to copy instruction text and links to your notepad to avoid losing it ***

-----------------

In case you can't find instructions, try opening any of these links:

===== Your personal key =====
-
======

If can't open any of those, you can use "TOR Browser"

TOR Browser is available on the official website: hxxps://www.torproject.org/
Just open this site, click on the \"Download Tor\" button and follow the installation instructions
Once "TOR Browser" in installed, use it to access -
File recovery instructions
You probably noticed that you can not open your files and that some software stopped working correctly.

This is expected. Your files content is still there, but it was encrypted by "SAGE 2.2 Ransomware".

Your files are not lost, it is possible to revert them back to normal state by decrypting.

The only way you can do that is by getting "SAGE Decrypter" software and your personal decryption key.

Using any other software which claims to be able to restore your files will result in files being damaged or destroyed.

You can purchase "SAGE Decrypter" software and your decryption key at your personal page you can access by following links:

If none of these links work for you, click here to update the list.

Updating links...

Something went wrong while updating links, please wait some time and try again or use "Tor Browser" method below.

Links updated, if new ones still don't work, please wait some time and try again or use "Tor Browser" method below.

If you are asked for your personal key, copy it to the form on the site. This is your personal key:

-
You will also be able to decrypt one file for free to make sure "SAGE Decrypter" software is able to recover your files

If none of those links work for you for a prolonged period of time or you need your files recovered as fast as possible, you can also access your personal page using "Tor Browser".

In order to do that you need to:

open Internet Explorer or any other internet browser;
copy the address hxxps://www.torproject.org/download/download-easy.html.en into address bar and press "Enter";
once the page opens, you will be offered to download Tor Browser, download it and run the installator, follow installation instructions;
once installation is finished, open the newly installed Tor Browser and press the "Connect" button (button can be named differently if you installed non-English version);
Tor Browser will establish connection and open a normal browser window;
copy the address
-
into this browser address bar and press "Enter";
your personal page should be opened now; if it didn't then wait for a bit and try again.
If you can not perform this steps then check your internet connection and try again. If it still doesn't work, try asking some computer guy for help in performing this steps for you or look for some video guides on YouTube.

You can find a copy of this instruction in files named "!HELP_SOS" stored next to your encrypted files.

Tendencijos

Labiausiai žiūrima

Įkeliama...