Grėsmių duomenų bazė Ransomware „Tiger“ išpirkos reikalaujanti programa

„Tiger“ išpirkos reikalaujanti programa

Kadangi išpirkos reikalaujančių programų atakos vis sudėtingėja ir tampa vis mastingesnės, vartotojams svarbiau nei bet kada imtis aktyvių priemonių savo sistemoms apsaugoti. Vienas iš naujausių failų šifravimo grėsmių sąrašo papildymų yra „Tiger Ransomware“ – sudėtinga atmaina, priklausanti liūdnai pagarsėjusiai „GlobeImposter“ šeimai. Ši kenkėjiška programa sukurta tam, kad užblokuotų vartotojus nuo savo duomenų ir priverstų juos mokėti išpirką už iššifravimą, dažnai be jokių garantijų, kad duomenys bus atkurti.

„Tiger Ransomware“: ką ji daro ir kaip veikia

„Tiger Ransomware“ pradeda plataus masto ataką prieš pažeistas sistemas, užšifruodama failus ir prie kiekvieno pridėdama atskirą plėtinį „.Tiger4444“. Pavyzdžiui, dokumentas pavadinimu „report.doc“ būtų pakeistas į „report.doc.Tiger4444“. Tai faktiškai padaro failus neprieinamus.

Kai šifravimas baigtas, kenkėjiška programa pateikia išpirkos reikalavimo laišką pavadinimu „KAIP ATKURTI FAILŲ BACK.txt“. Šiame pranešime aukos informuojamos apie šifravimą, nurodoma susisiekti su užpuolikais dėl iššifravimo pagalbos ir netgi siūlomas vieno failo bandomasis iššifravimas. Po šio pradinio pranešimo aukoms paprastai pateikiamos mokėjimo instrukcijos.

Pranešime primygtinai nerekomenduojama bandyti atkurti failų rankiniu būdu, įspėjant, kad tokie veiksmai gali sukelti negrįžtamą duomenų praradimą. Tačiau net ir sumokėjus išpirką, failų atkūrimas nėra garantuotas, nes kibernetiniai nusikaltėliai dažnai ignoruoja aukas, kai jos gauna mokėjimą.

Kaip „Tiger“ išpirkos reikalaujanti programa užkrečia įrenginius

„Tiger Ransomware“, kaip ir daugelis kitų tokio pobūdžio grėsmių, platinama naudojant socialinę inžineriją ir apgaulingus metodus. Užpuolikai dažnai užmaskuoja kenkėjiškas programas kaip teisėtą turinį arba sujungia jas su kitais failais, kad apgautų vartotojus ir priverstų juos pradėti užkrėtimo grandinę.

Įprasti infekcijos vektoriai yra šie:

  • Šlamšto el. laiškai su kenkėjiškais priedais ar nuorodomis
  • Trojos arklių atsisiuntimo programos ir užpakalinės durys
  • Netikri programinės įrangos atnaujinimai ir nulaužtos programinės įrangos įrankiai
  • Automatiniai atsisiuntimai iš pažeistų ar nesąžiningų svetainių
  • P2P failų bendrinimo tinklai ir nemokamos failų talpinimo paslaugos
  • Internetinės sukčiavimo ir kenkėjiškos reklamos kampanijos

Kai kuriais atvejais išpirkos reikalaujanti programa gali netgi autonomiškai plisti vietiniuose tinkluose arba per išimamus atminties įrenginius, tokius kaip USB atmintinės ir išoriniai standieji diskai.

Išpirkos dilema: kodėl mokėti nerekomenduojama

Išpirkos reikalaujančių programų aukos dažnai patiria didžiulį spaudimą kuo greičiau atgauti prieigą prie savo duomenų. Tačiau išpirkos mokėjimas yra rizikingas. Nėra jokios garantijos, kad užpuolikai laikysis savo įsipareigojimų ir pristatys pažadėtą iššifravimo raktą ar įrankį. Dar blogiau, kad sumokėdamos aukos netyčia finansuoja ir skatina tolesnę nusikalstamą veiklą.

Saugumo ekspertai nuolat rekomenduoja vengti išpirkos mokėjimų ir vietoj to sutelkti dėmesį į žalos kontrolę, sistemos valymą ir duomenų atkūrimą iš saugių atsarginių kopijų, jei tokių yra.

Apsaugos stiprinimas: geriausia praktika, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Vis labiau priešiškoje skaitmeninėje aplinkoje labai svarbu palaikyti tvirtą kibernetinio saugumo poziciją. Štai veiksmingiausi būdai apsaugoti savo įrenginius nuo „Tiger Ransomware“ ir panašių grėsmių:

  1. Įpraskite saugiai naršyti ir naudoti el. paštą:
  • Venkite atidaryti nepageidaujamų el. laiškų priedų ir nespustelėti įtartinų nuorodų.
  • Būkite atsargūs su failais, gautais per pranešimų platformas arba bendrinamais iš nežinomų šaltinių.
  • Nesirinkite pasiūlymų, kurie skamba per gerai, kad būtų tiesa, ypač susijusių su nemokama programine įranga, licencijos raktais ar paslaugomis.
  1. Palaikykite patikimą sistemos apsaugą:
  • Naudokite patikimą antivirusinę programinę įrangą ir reguliariai ją atnaujinkite.
  • Įdiekite operacinės sistemos ir programų atnaujinimus, kai tik jie bus prieinami.
  • Išjunkite makrokomandas „Microsoft Office“ failuose, nebent tai būtų absoliučiai būtina.
  • Venkite atsisiųsti programinę įrangą iš nepatikrintų svetainių arba naudoti piratines programas.
  1. Kurkite ir tvarkykite saugias atsargines kopijas:
  • Atlikite įprastas svarbių duomenų atsargines kopijas ir saugokite jas neprisijungę prie interneto arba saugioje debesies aplinkoje.
  • Reguliariai patikrinkite atsargines kopijas, kad įsitikintumėte, jog jos veikia ir prireikus gali būti atkurtos.
  1. Įdiegti tinklo ir prieigos valdiklius:
  • Apribokite naudotojų teises pagal vaidmenis, kad apribotumėte kenkėjiškų programų plitimą.
  • Segmentuoti tinklus, kad būtų galima izoliuoti kritines sistemas.
  • Stebėkite neįprastą failų ar tinklo veiklą, kuri galėtų rodyti pažeidimą.

Baigiamosios mintys

„Tiger Ransomware“ – tai rimtas priminimas apie vis sudėtingesnes kibernetines grėsmes. Nors pati kenkėjiška programa yra labai trikdanti, tikroji žala dažnai slypi svarbių duomenų praradime ir galimuose finansiniuose bei emociniuose nuosmukiuose aukoms. Išlikdami informuoti ir budrūs bei įgyvendindami griežtas prevencines priemones, asmenys ir organizacijos gali gerokai sumažinti tokių niokojančių išpuolių riziką.

Žinutės

Rasti šie pranešimai, susiję su „Tiger“ išpirkos reikalaujanti programa:

YOUR FILES ARE ENCRYPTED !!!

TO DECRYPT, FOLLOW THE INSTRUCTIONS:

To recover data you need decrypt tool.

To get the decrypt tool you should:

1.In the letter include your personal ID! Send me this ID in your first email to me!
2.We can give you free test for decrypt few files (NOT VALUE) and assign the price for decryption all files!
3.After we send you instruction how to pay for decrypt tool and after payment you will receive a decryption tool!
4.We can decrypt few files in quality the evidence that we have the decoder.

DO NOT TRY TO DO SOMETHING WITH YOUR FILES BY YOURSELF YOU WILL BRAKE YOUR DATA !!! ONLY WE ARE CAN HELP YOU! CONTACT US:

China.helper@aol.com
China.helper@india.com

ATTENTION !!! THIS IS YOUR PERSONAL ID WICH YOU HAVE TO SEND IN FIRST LETTER:

Tendencijos

Labiausiai žiūrima

Įkeliama...