Draudu datu bāze Ransomware BeFirst izspiedējvīruss

BeFirst izspiedējvīruss

Izspiedējvīrusu draudi turpina pieaugt, tāpēc lietotājiem un organizācijām ir ļoti svarīgi uzturēt spēcīgas kiberdrošības prakses. Šīs ļaunprātīgās programmas spēj bloķēt kritiski svarīgus failus un dažu minūšu laikā traucēt veselu sistēmu darbību, bieži vien pieprasot ievērojamus izpirkuma maksājumus par atkopšanu. Viens no jaunākajiem papildinājumiem šajā nepārtraukti mainīgajā apdraudējumu ainavā ir BeFirst izspiedējvīruss — sarežģīta paveids, kas saistīts ar bēdīgi slaveno MedusaLocker saimi.

Parādās jauns un nežēlīgs šifrētājs

Nesenā jauno digitālo draudu pārbaudē pētnieki atklāja izspiedējvīrusu BeFirst. Tāpat kā citi MedusaLocker varianti, BeFirst darbojas ar skaidru un ļaunprātīgu mērķi — šifrēt vērtīgus datus un pieprasīt samaksu par atšifrēšanu. Kad ļaunprogrammatūra iefiltrējas sistēmā, tā šifrē failus, izmantojot RSA un AES kriptogrāfiskos algoritmus, un pēc tam katram bloķētajam failam pievieno unikālu paplašinājumu “.befirst1”. Piemēram, “photo.png” kļūst par “photo.png.befirst1”, un “report.pdf” kļūst par “report.pdf.befirst1”.

Pēc šifrēšanas procesa pabeigšanas BeFirst maina upura darbvirsmas fonu un ģenerē izpirkuma pieprasījumu ar nosaukumu “READ_NOTE.html”. Šī pieprasījums informē upurus, ka viņu dati ir šifrēti un nozagti, brīdinot viņus sazināties 72 stundu laikā vai saskarties ar paaugstinātu izpirkuma maksu. Lai demonstrētu savu spēju atšifrēt, uzbrucēji pat piedāvā atbloķēt līdz pat trim maziem, nekritiskiem failiem kā “pierādījumu”.

Izpirkuma piezīme: psiholoģiskais spiediens un izspiešanas taktika

BeFirst izpirkuma pieprasījums ir paredzēts, lai iedvestu bailes un steidzamību. Tas uzsver personas un uzņēmumu datu zādzības risku, brīdinot, ka nemaksāšana novedīs pie publisku datu noplūdes vai pārdošanas trešajām personām. Cietušie tiek stingri brīdināti neizmantot trešo pušu atšifrēšanas rīkus vai mainīt savus failus, jo tas var padarīt tos neatgriezeniski neatgūstamus.

Tomēr kiberdrošības eksperti brīdina, ka izpirkuma maksas samaksa reti garantē datu atgūšanu. Kibernoziedznieki bieži vien pazūd pēc maksājuma saņemšanas vai nosūta bojātus atšifrētājus. Turklāt, pakļaujoties šīm prasībām, tikai tiek veicināta turpmāka noziedzīga darbība, finansējot turpmākus uzbrukumus citiem neko nenojaušošiem lietotājiem.

Izplatīšanas un inficēšanas metodes

BeFirst izspiedējvīruss izplatās, izmantojot daudzas no tām pašām metodēm, ko izmanto citas spēcīgas ietekmes izspiedējvīrusa kampaņas. Uzbrucēji parasti izmanto sociālo inženieriju un pikšķerēšanu, pievilinot upurus atvērt ļaunprātīgus pielikumus vai noklikšķināt uz maldinošām saitēm. Inficētie faili var izskatīties kā nekaitīgi dokumenti, arhīvi, izpildāmie faili vai skripti, kas bieži vien ir maskēti kā likumīgi materiāli, piemēram, rēķini, piegādes paziņojumi vai atjauninājumu uzvednes.

Citi izplatīti infekcijas pārnēsātāji ir:

  • Trojas zirgu ielādētāji, kas nemanāmi lejupielādē un izpilda izspiedējvīrusus.
  • Drive-by lejupielādes, kas tiek aktivizētas, apmeklējot apdraudētas vietnes.
  • Ļaunprātīgas reklāmas kampaņas, kas novirza lietotājus uz lapu ļaunprātīgu izmantošanu.
  • Neuzticami programmatūras avoti, piemēram, torrentu vietnes, pirātiska satura platformas un viltoti atjaunināšanas rīki.
  • Noņemamas ierīces un izplatīšanās lokālajā tīklā, ļaujot izspiedējvīrusam autonomi izplatīties starp savienotajām sistēmām.

Atveseļošanās izaicinājums

Kad BeFirst ir šifrējis failus, atšifrēšana ir gandrīz neiespējama bez uzbrucēju privātajām atslēgām. Tikai retos gadījumos, piemēram, kļūdainu vai nepilnīgu izspiedējvīrusu versiju gadījumā, atgūšana varētu būt iespējama, izmantojot specializētus rīkus. Tā vietā upuriem ieteicams nekavējoties noņemt izspiedējvīrusu, izmantojot uzticamus ļaunprogrammatūras apkarošanas risinājumus, un atjaunot datus no drošām dublējumiem.

Tomēr ir svarīgi atzīmēt, ka izspiedējvīrusa noņemšana neatšifrē jau bloķētus failus. Tā tikai novērš turpmāku šifrēšanu un bojājumus.

Būtiskas drošības prakses, lai novērstu turpmākus uzbrukumus

Aizsardzība pret izspiedējvīrusu, piemēram, BeFirst, prasa konsekventas un daudzslāņu aizsardzības stratēģijas. Lietotāji var ievērojami samazināt savu risku, pieņemot proaktīvu drošības domāšanas veidu.

  1. Pastiprināt preventīvos pasākumus :
  • Atjauniniet operētājsistēmu, programmatūru un drošības rīkus ar jaunākajiem ielāpiem.
  • Izmantojiet uzticamu pretvīrusu un ļaunprogrammatūras apkarošanas programmatūru, kas spēj atklāt izspiedējvīrusu darbību.
  • Izvairieties lejupielādēt vai izpildīt failus no nepārbaudītiem vai aizdomīgiem avotiem.
  • Atspējojiet makro Microsoft Office dokumentos un ierobežojiet administratora privilēģijas tikai svarīgākajiem lietotājiem.
  1. Izveidojiet noturīgas dublēšanas prakses :
  • Saglabājiet vairākas svarīgu datu dublējumkopijas atsevišķās vietās, piemēram, bezsaistes diskos, ārējās krātuvēs vai drošos mākoņserveros.
  • Regulāri pārbaudiet dublējuma integritāti, lai nodrošinātu, ka failus var veiksmīgi atjaunot.
  • Atvienojiet rezerves ierīces, kad tās netiek aktīvi izmantotas, lai novērstu izspiedējvīrusu piekļuvi tām.

Šie vienkāršie, bet svarīgie pasākumi bieži vien var būt izšķiroši starp nelielām neērtībām un katastrofālu datu zudumu.

Secinājums: modrība ir labākā aizsardzība

BeFirst izspiedējvīruss ir piemērs mūsdienu izspiedējvīrusu apdraudējumu pieaugošajai izsmalcinātībai un postošajai iedarbībai. Lai gan atkopšana bez uzbrucēja sadarbības ir maz ticama, spēcīgas preventīvās stratēģijas un pārdomāta kiberdrošības higiēna var ievērojami samazināt šādu uzbrukumu ietekmi. Modrība, uzticamu dublējumu uzturēšana un droša uzvedība tiešsaistē joprojām ir visefektīvākie rīki aizsardzībai pret BeFirst un citiem izspiedējvīrusu variantiem.

System Messages

The following system messages may be associated with BeFirst izspiedējvīruss:

Your personal ID:


YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
support1@bancerc.com
support2@norviscon.com

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

* Tor-chat to always be in touch:

Tendences

Visvairāk skatīts

Notiek ielāde...