Draudu datu bāze Ransomware Hush Ransomware

Hush Ransomware

Ransomware ir viens no postošākajiem kiberdraudiem, kas var bloķēt lietotājus no viņu kritiskajiem failiem un pieprasīt lielus maksājumus par atšifrēšanu. Hush Ransomware ir nesen identificēts ļaunprātīgas programmatūras variants. Izpratne par tā darbību un proaktīvu drošības darbību veikšana var ievērojami samazināt inficēšanās risku.

Hush Ransomware: kluss, bet kaitīgs drauds

Hush Ransomware ir praktiski identisks citam iepriekš identificētam ļaunprātīgas programmatūras draudam, kas izsekots kā MoneyIsTime . Pēc izpildes tas šifrē failus un maina to nosaukumus, pievienojot unikālu upura ID, kam seko paplašinājums .hush. Tāpēc fails ar nosaukumu “1.png” tiks pārdēvēts par “1.png.{46C24BB5-0253-9846-ECCA-6ED8EE59F446}.hush”.

Paralēli šifrēšanai Hush nomet izpirkuma piezīmi ar nosaukumu “README.TXT”, kas informē upurus, ka viņu būtiskie faili, piemēram, dokumenti, fotoattēli un datu bāzes, ir bloķēti. Uzbrucēji apgalvo, ka atšifrēšana nav iespējama, neiegādājoties no viņiem unikālu atslēgu. Viņi sniedz kontaktinformāciju pa e-pastu (pasmunder@zohomail.eu, famerun@email.tg) un Telegram (@pasmunder).

Piezīme arī brīdina par failu pārdēvēšanu vai trešo pušu atšifrēšanas rīku izmantošanu, jo tas var izraisīt neatgriezenisku datu zudumu. Cietušie tiek spiesti reaģēt 24 stundu laikā, lai izvairītos no riska, ka viņu nozagtie dati tiks nopludināti vai pārdoti.

Kā izplatās Hush Ransomware

Kibernoziedznieki izmanto vairākas taktikas, lai izplatītu izspiedējvīrusu, tostarp:

  • Pikšķerēšanas e-pasta ziņojumi — krāpnieciskos e-pasta ziņojumos bieži ir ietverti ļaunprātīgi pielikumi vai saites, kas ir maskētas kā likumīgi dokumenti vai rēķini.
  • Tehniskā atbalsta krāpšana — uzbrucēji uzdodas par likumīgiem pakalpojumu sniedzējiem, lai maldinātu lietotājus instalēt ļaunprātīgu programmatūru.
  • Pirātiska programmatūra un uzlauzumi — Ransomware bieži tiek iegulta nelegālās programmatūras lejupielādēs, atslēgu ģeneratoros un aktivizācijas rīkos.
  • Ļaunprātīgas un viltotas vietnes — lietotāji var neapzināti lejupielādēt izspiedējvīrusu programmatūru no inficētām reklāmām vai uzlauztām vietnēm.
  • Inficēti noņemamie diskdziņi — USB ierīces un ārējie cietie diski var darboties kā izspiedējvīrusu nesēji, ja tie ir pievienoti jau inficētai iekārtai.
  • Ievainojamību izmantošana — novecojušas operētājsistēmas un programmatūra nodrošina uzbrukuma vektorus kibernoziedzniekiem, lai ievadītu izspiedējvīrusu programmatūru.

Kāpēc Izpirkuma maksas maksāšana nav risinājums

Lai gan izpirkuma programmatūras operatori sola atšifrēšanu pēc maksājuma, nav garantijas, ka viņi to izpildīs — daudzi upuri, kuri maksā, nekad neatgūst piekļuvi saviem datiem. Turklāt kibernoziedznieku finansēšana stimulē turpmākus uzbrukumus. Tā vietā, lai maksātu, cietušajiem ir jāizpēta alternatīvas atkopšanas metodes, piemēram, dublējumkopijas vai drošības risinājumi, kas varētu piedāvāt atšifrēšanu.

Paraugprakse aizsardzībai pret Ransomware

Spēcīgai aizsardzībai pret izspiedējvīrusu ir nepieciešama proaktīvu drošības paradumu un preventīvu pasākumu kombinācija. Viens no vissvarīgākajiem soļiem ir regulāru dublējumkopiju uzturēšana. Būtisku datu kopiju glabāšana gan bezsaistē, piemēram, ārējos cietajos diskos, gan mākonī nodrošina failu atkopšanu uzbrukuma gadījumā. Dublējumkopijas ir jātur atvienotas no centrālās sistēmas, kad tās netiek lietotas, un periodiski jāpārbauda, lai apstiprinātu to integritāti.

Vēl viena būtiska aizsardzība ir operētājsistēmas un programmatūras atjaunināšana. Kibernoziedznieki bieži izmanto novecojušas programmatūras drošības ievainojamības, lai izplatītu izpirkuma programmatūru. Automātisko atjauninājumu iespējošana un tūlītēja ielāpu lietošana var palīdzēt novērst šīs drošības nepilnības. Spēcīgs drošības komplekts, tostarp cienījami pretvīrusu un ļaunprātīgas programmatūras apkarošanas rīki ar reāllaika aizsardzību, pievieno papildu aizsardzības līmeni. Ugunsmūri ir jāiespējo, lai novērstu nesankcionētu piekļuvi, un uzlaboti risinājumi, piemēram, galapunktu noteikšana un reaģēšana (EDR), var vēl vairāk uzlabot drošību.

Esiet piesardzīgs, apstrādājot e-pasta pielikumus un saites, jo pikšķerēšana joprojām ir galvenā izspiedējvīrusu izplatīšanas metode. Sūtītāja pārbaude pirms noklikšķināšanas uz saites vai pielikumu atvēršanas var novērst ļaunprātīgas programmatūras inficēšanos. Ļoti ieteicams arī izmantot e-pasta drošības rīkus, lai filtrētu pikšķerēšanas mēģinājumus. Turklāt Microsoft Office makro pēc noklusējuma ir jāatspējo, jo kibernoziedznieki tos bieži izmanto, lai izpildītu bojātu kodu.

Pirātiskas vai uzlauztas programmatūras lejupielāde rada nopietnu risku, jo šajos failos bieži ir slēpta ļaunprātīga programmatūra. Pieturoties pie likumīgiem un uzticamiem programmatūras lejupielādes avotiem, šī infekcijas iespēja tiek novērsta. Tāpat lietotāju privilēģiju ierobežošana, izvairoties no administratora kontiem ikdienas darbībām un ievērojot mazāko privilēģiju (PoLP) principu, samazina iespējamo izspiedējvīrusu uzbrukumu ietekmi.

Tīkla segmentācija ir efektīva stratēģija uzņēmumiem un organizācijām, lai ierobežotu izspiedējvīrusu uzliesmojumus. Kritisko sistēmu atdalīšana no vispārējā tīkla un VPN vai drošas piekļuves protokolu izmantošana attāliem savienojumiem var ierobežot ļaunprātīgas programmatūras izplatīšanos. Turklāt aktīva tīkla aktivitāšu pārraudzība, drošības žurnālu iespējošana un aizdomīgu IP adrešu, e-pasta domēnu un failu tipu bloķēšana var palīdzēt atklāt un mazināt draudus pirms to saasināšanās.

Visbeidzot, ir svarīgi saglabāt labi definētu incidentu reaģēšanas plānu. Zinot, kā izolēt inficētu sistēmu, ar ko sazināties, lai saņemtu palīdzību kiberdrošības jomā, un kā atjaunot failus no dublējumkopijām, var būtiski samazināt bojājumus uzbrukuma laikā. Veicot šos preventīvos pasākumus un saglabājot modrību, datoru lietotāji var samazināt izspiedējvīrusu infekciju risku un to postošās sekas.

Pēdējās domas: profilakse ir labākā stratēģija

Ransomware uzbrukumiem, piemēram, Hush, var būt postošas sekas, tostarp finansiāli zaudējumi, datu zādzība un darbības traucējumi. Tā kā failu atšifrēšana bez uzbrucēja atslēgas ir gandrīz neiespējama, profilakse joprojām ir visefektīvākā pieeja. Ieviešot stingru kiberdrošības praksi un saglabājot modrību, personas un organizācijas var izvairīties no kļūšanas par izspiedējvīrusa upuriem.

Ziņojumi

Tika atrasti šādi ar Hush Ransomware saistīti ziņojumi:

YOUR FILES ARE ENCRYPTED

Your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: pasmunder@zohomail.eu and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: pasmunder@zohomail.eu
Reserved email: famerun@email.tg
telegram: @pasmunder

Attention!
* Do not rename encrypted files.
* Do not try to decrypt your data using third party software, it may cause permanent data loss.
* Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
* We have been in your network for a long time. We know everything about your company most of your information has already been downloaded to our server. We recommend you to do not waste your time if you dont wont we start 2nd part.
* You have 24 hours to contact us.
* Otherwise, your data will be sold or made public.

Tendences

Visvairāk skatīts

Notiek ielāde...