Draudu datu bāze Ransomware TXTME izspiedējvīruss

TXTME izspiedējvīruss

Kiberdraudiem kļūstot arvien sarežģītākiem, izspiedējvīrusi turpina radīt ievērojamu risku privātpersonām, uzņēmumiem un iestādēm visā pasaulē. Viens no jaunākajiem un bīstamākajiem variantiem, TXTME izspiedējvīruss, ir piemērs tam, kā uzbrucēji izmanto sistēmas ievainojamības un sociālo inženieriju, lai šifrētu datus un izspiestu naudu. Lai nekļūtu par nākamo upuri, ir svarīgi saprast, kā šis drauds darbojas un kā pret to aizsargāties.

TXTME iekšpusē: ieskats izspiedējvīrusa uzvedībā

TXTME izspiedējvīruss pieder Dharma saimei, kas pazīstama ar datu šifrēšanas uzbrukumiem un augsta spiediena izspiešanas taktiku. Nonākot sistēmā, TXTME bloķē lietotāja failus un pārdēvē tos ar unikālu identifikatoru, uzbrucēja kontaktinformāciju e-pastā un paplašinājumu “.TXTME”. Piemēram:

1.png kļūst par 1.png.id-9ECFA84E.[ownercall@tuta.io].TXTME

2.pdf kļūst par 2.pdf.id-9ECFA84E.[ownercall@tuta.io].TXTME

Cietušajiem tiek parādītas divas izpirkuma maksas piezīmes: uznirstošais logs darbvirsmā un fails “TXTME.txt”. Šīs piezīmes brīdina upuri, ka viņa faili ir šifrēti, un norāda sazināties ar uzbrucēju pa e-pastu (“ownercall@tuta.io” vai “ownercall@mailum.com”). Uzbrucējs pieprasa Bitcoin apmaiņā pret atšifrēšanas rīkiem un brīdina nepārdēvēt failus vai neizmantot trešo pušu atkopšanas programmatūru, jo tas var neatgriezeniski zaudēt datus.

Infekcijas metodes un sistēmas manipulācijas

Pēc TXTME izvietošanas tā veic agresīvus pasākumus, lai novērstu atkopšanu un saglabātu savu klātbūtni:

  • Atspējo sistēmas ugunsmūri, samazinot aizsardzību pret turpmākiem uzbrukumiem.
  • Dzēš ēnu sējuma kopijas, noņemot visus iebūvētos dublējuma datus, kurus varētu izmantot zaudēto failu atgūšanai.
  • Kopē sevi direktorijā %LOCALAPPDATA% un pievieno reģistra ierakstus, lai nodrošinātu automātisku palaišanu startēšanas laikā.
  • Apkopo pamata atrašanās vietas datus, lai izvairītos no sistēmu inficēšanas noteiktās valstīs — parasti tajās, kas saistītas ar uzbrucējiem.

Tas izplatās, izmantojot izplatītus uzbrukumu vektorus, tostarp pikšķerēšanas e-pastus, krāpnieciskas reklāmas, uzlauztu programmatūru, inficētus USB diskus un neaizsargātus attālās darbvirsmas protokola (RDP) pakalpojumus, īpaši tos, kuriem ir vājas vai atkārtoti izmantotas paroles.

Stipriniet savu aizsardzību: labākā prakse izspiedējvīrusu novēršanai

Aizsardzība pret sarežģītiem draudiem, piemēram, TXTME, prasa proaktīvu un daudzslāņu stratēģiju. Spēcīgs pamats sākas ar jūsu sistēmas un tīkla aizsardzību. Lai novērstu zināmās ievainojamības, ir svarīgi nodrošināt, lai jūsu operētājsistēma un visa programmatūra būtu atjaunināta ar jaunākajiem ielāpiem. Ir arī svarīgi izmantot cienījamu pretļaunatūras programmatūru ar iespējotu reāllaika aizsardzību, kas var palīdzēt atklāt un bloķēt nedrošas darbības, pirms tās rada kaitējumu.

Sistēmas piekļuve ir stingri jākontrolē, piešķirot administratora privilēģijas tikai tiem, kam tās ir absolūti nepieciešamas. Turklāt makro atspējošana Office dokumentos var novērst daudzu standarta ļaunprogrammatūras ielāžu izpildi. Ja attālās darbvirsmas protokols (RDP) netiek izmantots, tas ir pilnībā jāatspējo. Tomēr, ja nepieciešama attālā piekļuve, tai jābūt aizsargātai ar spēcīgām, unikālām parolēm, daudzfaktoru autentifikāciju un ideālā gadījumā tai jābūt maršrutētai caur virtuālo privāto tīklu (VPN).

Tikpat svarīgi ir uzturēt informētību un izmantot uzticamu dublēšanas stratēģiju. Svarīgi faili ir regulāri jādublē un jāuzglabā bezsaistē vai drošās mākoņvidēs, kurām nevar tieši piekļūt no galvenās sistēmas.

Izvairīšanās no pirātiskas programmatūras un neoficiāliem rīkiem, kā arī izvairīšanās no apšaubāmām tīmekļa vietnēm palīdz samazināt pakļautību izspiedējvīrusu vektoriem. Visbeidzot, pastāvīga tīkla aktivitāšu uzraudzība var sniegt agrīnas brīdinājuma pazīmes par ielaušanās mēģinājumiem, piemēram, brutālas piespēles pieteikšanās mēģinājumiem vai neparastiem failu piekļuves modeļiem.

Secinājums: Esiet modri, esiet aizsargāti

TXTME izspiedējvīrusa kampaņa ilustrē mūsdienu kiberdraudu pieaugošo izsmalcinātību un postošo iedarbību. Tā atspējo atkopšanas rīkus, šifrē vērtīgus failus un pieprasa kriptovalūtu kā izpirkuma maksu, vienlaikus nodrošinot, ka tā var palikt aktīva apdraudētās sistēmās. Tomēr, ievērojot rūpīgas drošības prakses un apņemoties rūpēties par lietotāju informētību, ir iespējams novērst šādas infekcijas un efektīvi reaģēt, ja tās notiek. Kiberdrošība vairs nav izvēles iespēja; tā ir nepieciešams ieguldījums jūsu digitālajā drošībā.

Ziņojumi

Tika atrasti šādi ar TXTME izspiedējvīruss saistīti ziņojumi:

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: ownercall@tuta.io YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:ownercall@mailum.com
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom message shown as a text file:

all your data has been locked us

You want to return?

write email ownercall@tuta.io or ownercall@mailum.com

Tendences

Visvairāk skatīts

Notiek ielāde...