Draudu datu bāze Ransomware Puld Ransomware

Puld Ransomware

Ļaunprogrammatūras infekcijas turpina attīstīties, kļūstot maldinošākas, postošākas un finansiāli kaitīgākas. Viens no bīstamākajiem no šiem draudiem ir izspiedējvīruss — ļaunprogrammatūra, kas paredzēta upuru failu šifrēšanai un maksas pieprasīšanai par to atbrīvošanu. Nesen identificētais Puld izspiedējvīruss, kas ir bēdīgi slavenās MedusaLocker saimes variants, ilustrē to, kā izspiedējvīruss var izpostīt gan privātpersonas, gan uzņēmumus. Izpratne par to, kā šī ļaunprogrammatūra darbojas, kā tā izplatās un kā pret to aizsargāties, ir būtiska kiberdrošības uzturēšanai.

Puld izspiedējvīruss: mūsdienu kiberdraudu anatomija

Puld izspiedējvīruss ir sarežģīta, uz šifrēšanu balstīta ļaunprogrammatūra, kas paredzēta datu nolaupīšanai un upuru piespiešanai maksāt izpirkuma maksu. Pēc veiksmīgas iekļūšanas ierīcē vai tīklā Puld skenē failus, lai tos šifrētu, un pievieno failu nosaukumiem paplašinājumu “.Puld39”. Piemēram, “report.pdf” kļūst par “report.pdf.Puld39”, padarot to nepieejamu bez uzbrucēju rīcībā esošas atšifrēšanas atslēgas.

Pēc šifrēšanas upuriem HTML failā ar nosaukumu “How_to_back_files.html” tiek parādīta izpirkuma maksa. Šajā ziņojumā tiek apgalvots, ka tīkls ir ticis pārkāpts, un sensitīvi faili, tostarp personiskā, biznesa un klientu informācija, ir ne tikai šifrēti, bet arī eksfiltrēti. Pēc tam uzbrucēji draud sākt dzēst 24 failus ik pēc 24 stundām, ja upuris pirmās dienas laikā nesazināsies. Turklāt viņi piedāvā atšifrēt divus failus (katru līdz 2 MB) kā “pārbaudi”, mēģinot veidot uzticību un panākt maksājumu. Draudīgi datu noplūdes draudi palielina spiedienu ievērot noteikumus.

Atbilstības patiesās izmaksas

Lai gan instinkts varētu liecināt par vēlmi maksāt izpirkuma maksu, cerot atgūt piekļuvi, to darīt ir ļoti neieteicami. Pat ja maksājums tiek veikts, nav garantijas, ka uzbrucēji sniegs atšifrēšanas atslēgu. Daudzi upuri ziņo, ka pretī nesaņem neko vai saņem bojātus atšifrēšanas rīkus. Vēl ļaunāk, maksāšana tikai vēl vairāk stimulē un finansē turpmākas noziedzīgas darbības, radot ekspluatācijas ciklu.

Ar Puld šifrētu failu atšifrēšana bez uzbrucēju atslēgas ir gandrīz neiespējama, ja vien ļaunprogrammatūras kodā netiek atklāts kritisks trūkums, kas notiek reti. Visuzticamākā atkopšanas metode joprojām ir datu atjaunošana no drošām, bezsaistes dublējumiem, kas pastāvēja pirms inficēšanās.

Infekcijas vektori: kā Pulds iekļūst ierīcēs

Tāpat kā daudzi citi izspiedējvīrusu paveidi, Puld galvenokārt tiek izplatīts, izmantojot maldinošas metodes, kas izmanto cilvēku uzticēšanos un sistēmas ievainojamības. Izplatītākās inficēšanas metodes ir šādas:

  • Pikšķerēšanas e-pasti, kas satur ļaunprātīgus pielikumus vai saites.
  • Komplektēta programmatūra no aizdomīgām lejupielādes vietnēm vai torrentiem.
  • Viltus programmatūras atjauninājumi vai likumīgu programmu uzlauztas versijas.
  • Trojas zirgu ielādētāji vai aizmugurējās durvis, kas klusībā piegādā izspiedējvīrusa vērtumus.
  • Noņemamu ierīču vai lokālā tīkla koplietošanas resursu izmantošana sānu izplatīšanai.

Izspiedējvīrusi var maskēties kā parasti dokumenti vai multivides faili, bieži vien ar pārliecinošiem failu nosaukumiem un ikonām, tādējādi lietotājiem ir bīstami viegli tos netīšām palaist.

Aizsardzības pasākumi: labākā prakse izspiedējvīrusu novēršanai

Lai aizsargātos pret Puld izspiedējvīrusu un līdzīgiem draudiem, lietotājiem un organizācijām jāievieš spēcīgi, proaktīvi kiberdrošības pasākumi. Tie ietver gan tehniskus risinājumus, gan uzvedības praksi.

Svarīgākās kiberhigiēnas prakses:

  • Atjauniniet visu programmatūru. Regulāri atjauniniet operētājsistēmas, lietojumprogrammas un programmaparatūru, lai novērstu zināmas ievainojamības.
  • Izmantojiet uzticamus pretvīrusu un ļaunprogrammatūras novēršanas risinājumus. Pārliecinieties, vai ir aktīva reāllaika aizsardzība un ka datubāzes tiek regulāri atjauninātas.
  • Izveidojiet un uzturiet bezsaistes dublējumkopijas. Glabājiet kritiski svarīgus datus ārējās, atvienotās atmiņas ierīcēs vai drošos mākoņrisinājumos, kas nav piesaistīti sistēmai.
  • Pēc noklusējuma atspējojiet makro un skriptus. Daudzi ļaunprogrammatūras draudi izmanto uz dokumentiem balstītus skriptus, lai aktivizētu savu vērtumu.
  • Segmentējiet tīklus un ierobežojiet atļaujas. Ierobežojiet ļaunprogrammatūras izplatīšanos iekšējās sistēmās, izmantojot lietotāju piekļuves kontroli un tīkla segmentāciju.

Drošas lietotāja uzvedības padomi :

  • Nekad neatveriet e-pasta pielikumus un neklikšķiniet uz saitēm no nezināmiem vai aizdomīgiem avotiem.
  • Izvairieties lejupielādēt programmatūru no neoficiālām vai trešo pušu vietnēm.
  • Neizmantojiet pirātisku programmatūru vai nelegālus programmatūras aktivizēšanas rīkus.
  • Esiet skeptiski pret nevēlamiem ziņojumiem, īpaši tiem, kas mudina nekavējoties rīkoties vai veikt finanšu darījumus.
  • Pārbaudiet atjauninājumu un ielāpu likumību tieši programmatūras nodrošinātāja tīmekļa vietnē.

Noslēguma domas: Esiet informēti, esiet aizsargāti

Tādu draudu kā Puld izspiedējvīrusa parādīšanās kalpo kā skarbs atgādinājums par riskiem, kas saistīti ar savienotu digitālo dzīvi. Izspiedējvīruss nav tikai tehnoloģiska problēma, tas ir uzņēmējdarbības un personisks drauds, kas var izraisīt datu zudumu, finansiālu sagrāvi un reputācijas kaitējumu. Proaktīva profilakse, atbildīga digitālā uzvedība un spēcīga atkopšanas plānošana joprojām ir labākā aizsardzība. Saglabājot informētību un modrību, indivīdi un organizācijas var ievērojami samazināt iespējamību kļūt par Puld un līdzīgu izspiedējvīrusa uzbrukumu upuriem.

 

Ziņojumi

Tika atrasti šādi ar Puld Ransomware saistīti ziņojumi:

YOUR PERSONAL ID:
-

/!\ COMPANY NETWORK HAS BEEN PENETRATED /!\
Your files, documents, databases and all the rest aren't REMOVED. They are ciphered by the most reliable enciphering. It is impossible to restore files without our help. You will try to restore files independent you will lose files FOREVER.

You will be able to restore files so:

1. to contact us by e-mail: files851@2mail.co

* report your ID and we will switch off any removal of files
(if don't report your ID identifier, then each 24 hours will be
to be removed on 24 files. If report to ID-we will switch off it)

* you send your ID identifier and 2 files, up to 2 MB in size everyone.
We decipher them, as proof of a possibility of interpretation.
also you receive the instruction where and how many it is necessary to pay.

1.1

We recommend that you contact us via TOX. (Emails may not be received)

To do this:
1. Download TOX at hxxps://tox.chat/download.html
2. Sign up (takes 1 minute)
3. Add a contact.

Our TOX contact - F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

2. you pay and confirm payment.

3. after payment you receive the DECODER program. which you restore ALL YOUR FILES.

----------------------------------------------------------

We downloaded your databases, data of your employees, your customers, etc.
If you and I do not agree, your data will be made public!
We'll give access to other hackers.
We will publicize the media. So attention is provided to you.
But I think we'll make a deal.

Contact us for price and get decryption software.

email:

files851@2mail.co

TOX:

F2C2DE6BB83CA53450614CE5EFB787DA6E893BE89D4B12F959F7CAB47CED5E502983B374B492

If you are not answered within 48 hours. You will need to contact us through additional contacts.

Additional email - files89101@protonmail.com

Tendences

Visvairāk skatīts

Notiek ielāde...