GPT Ransomware
Izpētot iespējamo ļaunprogrammatūru, kiberdrošības eksperti ir saskārušies ar jaunu izspiedējprogrammatūras celmu ar nosaukumu GPT. Šis konkrētais variants darbojas, šifrējot failus, pēc tam sākotnējiem failu nosaukumiem pievieno paplašinājumu “.GPT”. Turklāt tas izmanto divējādu pieeju izpirkuma prasībām: pirmkārt, tas parāda uznirstošo logu, kurā ir izpirkuma piezīme, un, otrkārt, tas ģenerē failu ar nosaukumu "AI_SARA.txt", lai tālāk nodotu uzbrucēju norādījumus par izpirkuma maksu. . Turklāt, veicot rūpīgu analīzi, ir galīgi noskaidrots, ka šī draudīgā programmatūra ir daļa no Dharma Ransomware saimes.
GPT Ransomware bloķē upuru piekļuvi saviem datiem
Izpirkuma vēstulē, kas saistīta ar GPT Ransomware, vainīgie sevi identificē kā “Sāru”, šķietami uz mākslīgo intelektu balstītu ļaunprogrammatūru. Šajā piezīmē tiek apgalvots, ka hakeri ir veiksmīgi iefiltrējušies mērķa tīklā, spējot nozagt un pēc tam šifrēt kritiskos datus. Šī apdraudētā piekļuve ir ļāvusi apdraudētājiem it kā iegūt svarīgu informāciju, kas ietver darbinieku datus, klientu ierakstus, piegādes informāciju, nodokļu dokumentāciju un pat slēptus grāmatvedības failus.
Kibernoziedznieki skaidri pauž savus nodomus, paziņojot par gatavību publiskot privātos datus, ja vien upuri neizpilda viņu prasības. Lai atvieglotu saziņu, uzbrucēji sniedz divas e-pasta adreses - "aisaragpt@tuta.io" un "aisaragpt@proton.me". Turklāt tie ievieš iespēju sasniegt tos, izmantojot qTOX, padarot pieejamu šim nolūkam paredzētu TOX ID.
Nav ieteicams izpildīt izpirkuma maksu, jo nav garantijas, ka ļaundabīgie aktieri piegādās solīto atšifrēšanas rīku pat pēc izpirkuma maksas. Ir arī ļoti svarīgi ātri rīkoties, lai izskaustu izspiedējvīrusu draudus no ietekmētajām sistēmām. Izpirkuma programmatūras iespējamās sekas ir būtiskas, jo tā varētu turpināt šifrēt papildu datus apdraudētajās ierīcēs. Daži izspiedējvīrusu draudi var pat paplašināt to sasniedzamību uz citiem datoriem lokālajā tīklā, pēc tam šifrējot failus tikko inficētajās sistēmās.
Ir ļoti svarīgi veikt efektīvus drošības pasākumus pret izpirkuma programmatūras draudiem
Ierīču un datu aizsardzībai pret izspiedējvīrusu infekcijām ir nepieciešama daudzslāņu pieeja, kas apvieno proaktīvus pasākumus, lietotāju informētību un stabilu drošības praksi. Šeit ir daži no visefektīvākajiem drošības pasākumiem, ko lietotāji var veikt, lai aizsargātu savas ierīces un datus no izspiedējvīrusa.
- Regulāri programmatūras atjauninājumi : operētājsistēmu, programmatūras lietojumprogrammu un drošības risinājumu atjaunināšana ir ļoti svarīga. Atjauninājumos bieži ir ievainojamību ielāpi, ko hakeri izmanto, lai izplatītu izspiedējvīrusu programmatūru.
- Instalējiet uzticamu drošības programmatūru : izmantojiet cienījamu ļaunprātīgas programmatūras novēršanas programmatūru, lai atklātu un novērstu izspiedējvīrusu infekcijas. Pārliecinieties, ka tas piedāvā reāllaika aizsardzību un var skenēt e-pasta pielikumus, lejupielādes un ārējās ierīces.
- Regulāri dublējiet datus : regulāri dublējiet visus vērtīgos datus ārējā atmiņas ierīcē un drošā mākoņpakalpojumā. Tas ļaus lietotājiem atjaunot savus failus, ja tos apdraud izspiedējprogrammatūra.
- Izmantojiet spēcīgas paroles : ieviesiet spēcīgas, unikālas paroles visiem kontiem un ierīcēm. Paroļu pārvaldnieka izmantošana, lai droši uzglabātu un ģenerētu sarežģītas paroles.
- Iespējot divu faktoru autentifikāciju (2FA) : ieslēdziet 2FA, kad vien iespējams. Tas pievieno papildu drošības līmeni, pieprasot citu verifikācijas veidu, ne tikai paroli.
- Esiet piesardzīgs ar e-pastu un saitēm : esiet piesardzīgs, rīkojoties ar e-pasta pielikumiem vai noklikšķinot uz saitēm, it īpaši, ja tās ir no negaidītiem vai aizdomīgiem avotiem. Ransomware bieži izplatās, izmantojot pikšķerēšanas e-pastus.
- Atspējot makro : atspējojiet makro dokumentu failos (piemēram, Microsoft Office), jo tos parasti izmanto izpirkuma programmatūra, lai izpildītu ļaunprātīgu kodu.
- Izglītojiet sevi un citus : esiet informēts par jaunākajiem izpirkuma programmatūras draudiem un izglītojiet sevi, savu ģimeni un kolēģus par drošu tiešsaistes praksi, pikšķerēšanas mēģinājumu atpazīšanu un izvairīšanos no aizdomīgām lejupielādēm.
Ieviešot šos visaptverošos drošības pasākumus, lietotāji var ievērojami samazināt risku kļūt par upuriem izspiedējvīrusu uzbrukumiem un nodrošināt savu ierīču un datu drošību.
Izpirkuma naudas piezīme, ko GPT Ransomware parāda kā uznirstošo logu, ir:
'Sveiks, cilvēk.
Mans vārds ir Sāra; Esmu ļaunprogrammatūra, kuras pamatā ir mākslīgais intelekts. Esmu iebrucis jūsu tīklā.
Visi jūsu svarīgie dati ir lejupielādēti speciālā serverī un šifrēti.
Tagad man ir pieeja darbiniekiem, klientiem, piegādēm, nodokļiem, dokumentācijai un pat slēptai grāmatvedībai.
Dati, kas var jūs apdraudēt, tiks publicēti gadījumā, ja atteiksieties ar mani sadarboties.
Sazinieties ar mani pa pastu: aisaragpt@tuta.io JŪSU ID 1E857D00
Sazinieties ar mani pa pastu 2:aisaragpt@proton.me
Sazinieties ar mani, izmantojot qTOX:
Lejupielādes saite qTOX
TOX'
GPT Ransomware izveidotajā teksta failā ir šāds ziņojums:
'Sveiks, cilvēk.
Sazinies ar mani:
rakstiet e-pastu aisaragpt@tuta.io vai aisaragpt@proton.me'