SRC Ransomware
Tirdami kenkėjiškų programų grėsmes, kibernetinio saugumo tyrėjai nustatė specifinę išpirkos reikalaujančią programinę įrangą, žinomą kaip SRC. Kai SRC Ransomware įsiskverbia į aukos įrenginį, ji pradeda šifruoti įvairių tipų failus. Tada jis pakeičia originalius failų pavadinimus, pridėdamas unikalų aukos ID, el. pašto adresą „restoreBackup@cock.li“ ir. „SRC“ plėtinys.
Be failų šifravimo, SRC Ransomware perjungia darbalaukio fono paveikslėlį ir įrenginyje įmeta išpirkos užrašą. Išpirkos reikalaujantis pranešimas saugomas tekstiniame faile, pavadintame „+REDME-WARNING+.txt“. Pavyzdžiui, SRC Ransomware pakeičia failo pavadinimą „1.doc“ į „1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC“ ir „2.pdf“ į „2.pdf.[2AF25FA3]“. RestoreBackup@cock.li].SRC.'
Ekspertai patvirtino, kad ši išpirkos reikalaujanti programa yra Makop kenkėjiškų programų šeimos dalis.
Dėl SRC Ransomware aukos gali negalėti pasiekti savo duomenų
SRC Ransomware paliktas išpirkos raštas informuoja savo aukas, kad jų failai buvo užšifruoti, tačiau užtikrinama, kad failo struktūra lieka nepažeista, kad būtų išvengta duomenų sugadinimo. Jame teigiama, kad norint iššifruoti failus būtina sumokėti ir siūlo iššifruoti du pavyzdinius failus, kad įrodytų jų galimybes. Pastaboje pateikiamas el. pašto adresas (restoreBackup@cock.li) ir TOX ID, norint susisiekti su užpuolikais.
Be to, išpirkos raštelyje aukoms patariama nebandyti pakeisti užšifruotų failų arba naudoti trečiųjų šalių iššifravimo įrankius, nes šie veiksmai gali sukelti nuolatinį duomenų praradimą.
Kai išpirkos reikalaujanti programa užšifruoja kompiuteryje esančius failus, tie failai tampa nepasiekiami, kol nebus naudojamas iššifravimo įrankis. Paprastai reikiamą iššifravimo įrankį turi tik užpuolikai. Tačiau mokėti išpirką rizikinga, nes užpuolikai gali nepateikti iššifravimo įrankio. Be to, susisiekę su kibernetiniais nusikaltėliais vartotojai gali patirti įvairių privatumo ir saugumo pavojų.
Labai svarbu pašalinti išpirkos reikalaujančią programinę įrangą iš paveiktų sistemų, kad ji nebūtų išplitusi į kitus tinklo kompiuterius arba toliau šifruotų tos pačios sistemos failų. Tačiau pašalinus išpirkos reikalaujančią programinę įrangą failai, kurie jau buvo užšifruoti, nebus atkurti.
Įdiekite galingas saugos priemones, kad apsaugotumėte savo įrenginius nuo kenkėjiškų programų ir išpirkos programų grėsmių
Norint apsaugoti savo įrenginius nuo kenkėjiškų programų ir išpirkos programų grėsmių, vartotojams primygtinai patariama įgyvendinti šias saugos priemones:
Įprastos atsarginės kopijos :
Dažnos atsarginės kopijos: reguliariai kurkite atsargines svarbių duomenų kopijas išoriniuose diskuose arba debesies saugykloje. Įsitikinkite, kad atsarginės kopijos yra neprisijungusios arba yra sandarios, kad išpirkos reikalaujančios programos jų neužšifruotų.
Atsarginės kopijos tikrinimas: periodiškai tikrinkite atsargines kopijas, kad įsitikintumėte, jog duomenys gali būti sėkmingai atkurti.
Apsaugos nuo kenkėjiškų programų programinė įranga :
Visapusiška apsauga: įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą, kuri užtikrina apsaugą realiuoju laiku ir reguliarius atnaujinimus.
Reguliarūs nuskaitymai: dažnai atlikite visą sistemos nuskaitymą, kad aptiktumėte ir pašalintumėte galimas grėsmes.
Programinės įrangos atnaujinimai :
Savalaikiai naujinimai: atnaujinkite operacinės sistemos programinę įrangą naudodami naujausius saugos pataisymus.
Automatiniai naujinimai: jei įmanoma, įjunkite automatinius naujinimus, kad užtikrintumėte savalaikį pažeidžiamumų pataisymą.
El. pašto sauga :
Šlamšto filtrai: naudokite patikimus šlamšto filtrus, kad blokuotumėte sukčiavimo el. laiškus ir kenkėjiškus priedus. Atsargiai su priedais: venkite pasiekti el. pašto priedus ir nuorodas iš nežinomų ar įtartinų šaltinių.
Tinklo sauga :
Ugniasienės: įgalinkite ir sukonfigūruokite ugniasienes, kad galėtumėte stebėti ir valdyti įeinantį ir išeinantį tinklo srautą.
Saugūs ryšiai: naudokite VPN, kad apsaugotumėte interneto ryšį, ypač kai naudojate viešąjį „Wi-Fi“.
Prieigos valdikliai :
Vartotojo teisės: apribokite vartotojo teises iki minimumo, reikalingo jų užduotims atlikti, taip sumažinant galimų infekcijų poveikį.
Stiprūs slaptažodžiai: įdiekite veiksmingus, unikalius visų paskyrų slaptažodžius ir reguliariai juos keiskite. Naudokite kelių veiksnių autentifikavimą (MFA), kad padidintumėte saugumo lygį.
Saugumo supratimo mokymai :
Darbuotojų mokymas: mokykite darbuotojus ir vartotojus apie kenkėjiškų programų ir išpirkos reikalaujančių programų riziką, saugaus interneto praktiką ir kaip atpažinti sukčiavimo bandymus.
Nuolatinis mokymas: teikite nuolatinius saugumo supratimo mokymus, kad naudotojai būtų informuoti apie naujausias grėsmes ir prevencijos metodus.
Programos valdymas :
Įtraukimas į baltąjį sąrašą: įtraukite programą į baltąjį sąrašą, kad užtikrintumėte, jog tinkle gali veikti tik patvirtinta programinė įranga.
Stebėjimas: reguliariai stebėkite įdiegtas programas ir pašalinkite visas nereikalingas ar įtartinas.
Įdiegę šias išsamias saugumo priemones, vartotojai gali išvengti kenkėjiškų programų ir išpirkos reikalaujančių programų užkrėtimo bei apsaugoti savo duomenis ir įrenginius nuo galimų grėsmių.
SRC Ransomware sugeneruotas išpirkos rašto tekstas yra toks:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'