Draudu datu bāze Ransomware Prey Ransomware

Prey Ransomware

Personīgo un korporatīvo ierīču aizsardzība pret ļaunprogrammatūru vairs nav izvēles iespēja, tā ir būtiska. Kibernoziedznieki nepārtraukti izstrādā arvien modernākus rīkus datu apdraudēšanai, un izspiedējvīrusi joprojām ir viens no postošākajiem draudiem. Viens no jaunākajiem šāda veida ļaunprogrammatūras piemēriem ir Prey Ransomware — ļaunprātīga programma, kas identificēta kā bēdīgi slavenās MedusaLocker saimes variants. Šis drauds ir īpaši izstrādāts, lai šifrētu failus, pieprasītu izpirkuma maksu no upuriem un potenciāli nopludinātu nozagtos datus, ja prasības netiek izpildītas.

Nežēlīgs uzbrukums datiem

Kad Prey Ransomware ir palaists mērķa sistēmā, tas sāk šifrēt failus, izmantojot RSA un AES kriptogrāfisko algoritmu kombināciju, kurus gandrīz nav iespējams uzlauzt bez uzbrucēju atšifrēšanas atslēgām. Ļaunprogrammatūra katram šifrētajam failam pievieno paplašinājumu “.prey35”, pārveidojot tādus nosaukumus kā “photo.png” par “photo.png.prey35”.

Pēc šifrēšanas procesa izspiedējvīruss maina darbvirsmas fonu un publicē izpirkuma pieprasījumu ar nosaukumu “HOW_TO_RECOVER_DATA.html”. Ziņojumā cietušais tiek informēts, ka viņa uzņēmuma tīkls ir apdraudēts, faili ir šifrēti un sensitīva informācija ir nozagta. Cietušajiem tiek ieteikts sazināties ar uzbrucējiem 72 stundu laikā, pretējā gadījumā viņiem tiks piemērotas paaugstinātas izpirkuma prasības un nozagto datu publiskošana.

Maldinošais atšifrēšanas solījums

Izpirkuma paziņojumā apgalvots, ka upuri pirms maksājuma veikšanas var pārbaudīt atšifrēšanu līdz pat trim nebūtiskiem failiem. Tomēr šādi apgalvojumi ir paredzēti, lai radītu viltus uzticēšanos. Kiberdrošības eksperti uzsver, ka izpirkuma maksāšana negarantē failu atgūšanu, daudzos gadījumos uzbrucēji nekad nesniedz solīto atšifrēšanas atslēgu vai rīku. Turklāt maksāšana tikai veicina turpmākas noziedzīgas darbības un veicina jaunus uzbrukumus.

Atšifrēšana bez uzbrucēja līdzdalības parasti nav iespējama, ja vien izspiedējvīruss nav slikti kodēts vai pētnieki to jau nav atšifrējuši. Lielākajai daļai upuru atkopšana ir atkarīga tikai no drošu, iepriekš esošu dublējumu pieejamības.

Izplatīšanas metodes un infekcijas vektori

Tāpat kā lielākā daļa izspiedējvīrusu, Prey tiek izplatīts, izmantojot pikšķerēšanu, sociālo inženieriju un ļaunprātīgas lejupielādes. Infekcija bieži sākas, kad neko nenojaušojoši lietotāji atver maldinošus pielikumus vai saites. Faili var būt dažādos formātos, tostarp ZIP, RAR, PDF, EXE vai Microsoft Office dokumentos, kas satur ļaunprātīgus makro. Vienkārši atverot šos failus, var tikt uzsākta inficēšanās ķēde.

Draudi var izplatīties arī šādi:

  • Trojas zirgi un ielādētāji, kas fonā instalē izspiedējvīrusus.
  • Netīšas lejupielādes vai ļaunprātīgas reklāmas kampaņas.
  • Surogātpasta e-pasti, kas satur inficētus pielikumus vai saites.
  • Viltoti programmatūras atjauninājumi vai pirātiskas programmatūras aktivatori (“kreki”).
  • Vienādranga (P2P) tīkli un neuzticamas bezmaksas programmatūras vietnes.
  • Izplatīšanās tīklā, kur izspiedējvīruss pārvietojas horizontāli starp savienotām sistēmām vai ārējām atmiņas ierīcēm.

Draudu noņemšana un failu atgūšana

Ja sistēmu inficē izspiedējvīruss, ir nepieciešama tūlītēja rīcība. Ļaunprogrammatūra ir pilnībā jānoņem, lai novērstu turpmāku šifrēšanu. Lai gan noņemšana aptur papildu bojājumus, tā neatšifrēs skartos failus. Drošākā atkopšanas metode ir datu atjaunošana no tīrām, bezsaistes dublējumiem, kas izveidoti pirms inficēšanās.

Cietušajiem vajadzētu izvairīties no mijiedarbības ar izpirkuma pieprasījumu un tā vietā meklēt palīdzību pie cienījamiem kiberdrošības speciālistiem vai incidentu reaģēšanas komandām. Ir svarīgi arī ziņot par incidentu vietējām kibernoziegumu apkarošanas iestādēm.

Spēcīgas aizsardzības veidošana: svarīgākās drošības prakses

Lai novērstu tādas izspiedējvīrusu infekcijas kā Prey, ir nepieciešama informētība, laba digitālā higiēna un tehniskie drošības pasākumi. Lietotāji var ievērojami samazināt risku, ieviešot šādus drošības pasākumus:

  1. Proaktīvas aizsardzības darbības
  • Uzturēt operētājsistēmas, programmatūru un pretvīrusu rīkus atjauninātus.
  • Iespējojiet daudzfaktoru autentifikāciju (MFA), kad vien iespējams.
  • Izmantojiet uzticamu drošības komplektu ar reāllaika apdraudējumu uzraudzību.
  • Atspējojiet makro pakalpojumā Microsoft Office un bloķējiet automātiskās lejupielādes.
  • Izvairieties atvērt negaidītus pielikumus vai noklikšķināt uz saitēm no nezināmiem sūtītājiem.
  1. Dublēšanas un datu pārvaldības prakse
  • Uzturēt vairākas datu dublējumkopijas – vienu attālā serverī (mākonī) un otru atvienotā fiziskā ierīcē (ārējā cietajā diskā, USB).
  • Regulāri pārbaudiet dublējuma integritāti, lai nodrošinātu, ka failus var atjaunot.
  • Izolējiet rezerves sistēmas no galvenā tīkla, lai novērstu savstarpēju inficēšanos.

Secinājums: modrība ir labākā aizsardzība

Izspiedējvīrusu “Prey” pieaugums uzsver kiberdraudu nepārtraukto attīstību un nepieciešamību pēc pastāvīgas modrības. Izpirkuma maksas maksāšana tikai padziļina problēmu, savukārt profilakse un sagatavotība joprojām ir visefektīvākā aizsardzība. Ievērojot spēcīgus kiberdrošības ieradumus, regulāri uzturot dublējumkopijas un izvairoties no riskantas uzvedības tiešsaistē, lietotāji var ievērojami samazināt iespēju kļūt par izspiedējvīrusu, piemēram, “Prey”, upuriem.

System Messages

The following system messages may be associated with Prey Ransomware:

YOUR COMPANY NETWORK HAS BEEN PENETRATED

Your files are safe! Only modified.(RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
recovery2@salamati.vip
recovery2@amniyat.xyz

* To contact us, create a new free email account on the site: protonmail.com

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tendences

Visvairāk skatīts

Notiek ielāde...