Draudu datu bāze Ransomware BLACK-HEOLAS izspiedējvīruss

BLACK-HEOLAS izspiedējvīruss

Personīgo un uzņēmumu ierīču aizsardzība pret mūsdienu kiberdraudiem nekad nav bijusi tik svarīga. Izspiedējvīrusu grupas turpina pilnveidot savus rīkus, paplašinot spēju konfiscēt datus, traucēt darbību un radīt upuriem finansiālus zaudējumus. Viens no jaunākajiem pētnieku atklātajiem piemēriem ir BLACK-HEOLAS — apdraudējums, kas paredzēts, lai bloķētu upurus no saviem failiem un piespiestu viņus maksāt par piekļuvi.

Slepens lokdauns: kā darbojas BLACK-HEOLAS

Tiklīdz BLACK-HEOLAS iekļūst sistēmā, tas nekavējoties sāk šifrēt saglabātos datus. Šī procesa laikā katrs skartais fails tiek pārdēvēts par nejauši ģenerētu virkni un saņem paplašinājumu “.hels”. Piemēram, vienkāršs attēls ar nosaukumu “1.png” kļūst par “3af0c84a5dae45fca594c0539f367836.hels”. Pēc šifrēšanas ļaunprogrammatūra nosūta izpirkuma pieprasījumu ar nosaukumu “hels.readme.txt”, kurā upurim paskaidrota situācija.

Piezīmē tiek apgalvots, ka atšifrēšana nav iespējama bez uzbrucēju palīdzības, un upuris tiek piespiests samaksāt 0,01 BTC. Tajā arī noteikti stingri termiņi: pēc trim dienām summa dubultojas, pēc nedēļas draud neatgriezenisks zudums, un pēc trīsdesmit dienām, kad maksājums netiek veikts, tiek solīta datu atklāšana. Lai vairotu bailes, ziņojumā tiek brīdināts par tādām darbībām kā sistēmas pārstartēšana vai neoficiālu atšifrēšanas rīku izmantošana, apgalvojot, ka tie var neatgriezeniski sabojāt šifrētos datus.

Kāpēc izpirkuma maksas maksāšana ir nopietns risks

Lai gan BLACK-HEOLAS uzskata maksājumu par vienīgo risinājumu, upuriem vajadzētu izvairīties no padošanās. Noziedzīgās grupas regulāri ignorē upurus pēc līdzekļu saņemšanas, atstājot viņus bez gan naudas, gan failiem. Vēl ļaunāk, maksājumi palīdz uzturēt izspiedējvīrusu ekonomiku, ļaujot veikt turpmākus uzbrukumus. Lielāko daļu mūsdienu izspiedējvīrusu paveidu atšifrēšana patiešām nav iespējama bez uzbrucēju atslēgām, taču maksājums joprojām negarantē nekādas garantijas.

Vienīgā uzticamā atkopšanas metode ir failu atjaunošana no drošām dublējumkopijām. Infekcijas noņemšana no sistēmas var apturēt turpmākus bojājumus, taču tā neatceļ jau veikto šifrēšanu.

Kā BLACK-HEOLAS sasniedz savus mērķus

Šis apdraudējums izplatās pa daudziem tiem pašiem kanāliem, ko izmanto citi izspiedējvīrusu operatori. Ļaunprātīgi faili var būt maskēti kā likumīgi dokumenti, instalētāji vai arhīvi, un to vienkārša atvēršana var izraisīt infekciju. Uzbrucēji izmanto arī plaši izplatītas izplatīšanas metodes, piemēram:

  • Pikšķerēšanas e-pasti, sociālās inženierijas ēsmas un kaitīgi pielikumi vai saites
  • Automātiskas lejupielādes, Trojas zirgu ielādētāji, viltoti atjauninājumi, uzlauzta programmatūra un neuzticamas bezmaksas programmatūras vietnes

Daži ļaunprogrammatūras paveidi spēj izplatīties pat lokālajos tīklos vai noņemamos diskdziņos, ļaujot tiem sasniegt citas sistēmas bez lietotāja iejaukšanās.

Kiberaizsardzības stiprināšana

Apņēmīgam uzbrucējam pietiek ar vienu nepareizu lēmumu pieņemšanu, lai apdraudētu ierīci. Spēcīgu aizsardzības paradumu ieviešana ievērojami samazina risku kļūt par upuri.

Svarīgākās drošības prakses ietver:

  • Bezsaistes vai attālo dublējumu uzturēšana atsevišķos datu nesējos
  • Operētājsistēmu, lietojumprogrammu un drošības rīku pilnīga atjaunināšana

Papildus šiem pamatprincipiem lietotājiem vajadzētu ieviest ieradumus, kas ievērojami apgrūtina ļaunprātīgu izmantošanu. Izvairieties atvērt nevēlamus pielikumus vai noklikšķināt uz nezināmām saitēm, īpaši ziņojumos, kas rada steidzamību vai uzdodas par uzticamām personām. Lejupielādējiet programmatūru tikai no cienījamiem avotiem un noraidiet pirātiskas programmas vai neoficiālus aktivizācijas rīkus, jo tie ir izplatīti ļaunprogrammatūras nesēji. Izmantojot uzlabotu drošības komplektu ar reāllaika draudu uzraudzību, tiek pievienots papildu aizsardzības līmenis, īpaši pret jaunām izspiedējvīrusu saimēm. Visbeidzot, makro atspējošana dokumentos un administratora privilēģiju ierobežošana var novērst kaitīgu skriptu darbību.

Apdraudu novēršana

BLACK-HEOLAS ir vēl viens atgādinājums, ka izspiedējvīrusi joprojām ir viens no mūsdienu nopietnākajiem digitālajiem riskiem. Ieviešot atbilstošus aizsardzības pasākumus, piemēram, regulāras dublējumkopijas, piesardzīgus pārlūkošanas paradumus un atjauninātus drošības rīkus, lietotāji var ievērojami samazināt datu zaudēšanas vai izspiešanas shēmu upuru iespējamību. Proaktīva aizsardzība joprojām ir spēcīgākā aizsardzības līnija pret šāda veida draudiem.

System Messages

The following system messages may be associated with BLACK-HEOLAS izspiedējvīruss:

==============> BLACK-HEOLAS <==============

> What Happenned?
----------------------------------------------------
Your important files are locked by encryption.
A large number of your documents, photos, videos, databases and other files are now inaccessible - they have been encrypted.
Don't waste time trying to recover them yourself - it won't work.
No one can restore your files except via our decryption service.

> How to pay
----------------------------------------------------
You have only three days to make the required payment. Once that deadline passes, the price will be doubled.
If you do not pay within 7 days, the decryptor will be destroyed and your files will be lost forever.
After a month, your files will be published on dark web and social sites.

Once payment is complete, email or send via Tox a screenshot of the payment confirmation and your Decrypt ID - we will then provide the decryptor.
Payment is accepted only in BTC, and the price is non-negotiable.

Payment Amount: 0.01 BTC
Bitcoin Address: bc1qtlv3t0th342zc95mhgft8hcva949dj3hl9ykny

> Contacts
----------------------------------------------------
Support Tox:2900CE9AE763FDC8206A01166943B81E61C0AB9043CC00A61F7332D00A28441216359DA46C22
* You must use the Tox Messenger to contact us.
Download it here: hxxps://tox.chat/download.html
Support Email: BlackHeolasSupport@onionmail.org

> Recommendations
----------------------------------------------------
DO NOT shut down or restart your systems - this may result in permanent damage to encrypted files.
DO NOT rename, move, or alter any encrypted files or the provided readme files.
DO NOT use 3rd party tools to decrypt.
If you violate these rules, we cannot guarantee a successful recovery.

Decryption ID:

Tendences

Visvairāk skatīts

Notiek ielāde...