Draudu datu bāze Ransomware ViT Ransomware

ViT Ransomware

Ļaunprātīgas programmatūras draudi, piemēram, ViT Ransomware, uzsver jūsu datu un digitālo līdzekļu aizsardzības nozīmi. Lietotājiem vienmēr jābūt informētiem un aktīviem, lai samazinātu riskus, kas saistīti ar šiem sarežģītajiem uzbrukumiem. Jo īpaši šī izspiedējprogrammatūra ir daļa no Xorist ģimenes. Tas ir vērsts uz personīgajiem un organizatoriskiem failiem, šifrējot tos, lai pieprasītu samaksu par to izlaišanu.

ViT Ransomware: tās darbību sadalījums

Kiberdrošības eksperti nesen analizēja ViT Ransomware, kas ir paredzēts, lai bloķētu upurus no failiem, izmantojot šifrēšanu. Kad sistēma ir inficēta, ViT šifrētajiem failiem pievieno paplašinājumu ".ViT". Piemēram, fails ar nosaukumu “1.png” kļūst par “1.png.ViT”, savukārt fails “2.pdf” kļūst par “2.pdf.ViT”.

Izpirkuma programmatūra nodrošina divas izpirkuma piezīmes: teksta failu ar nosaukumu 'KĀ ATLĪT FILES.txt' un uznirstošo logu. Abi informē upuri, ka atšifrēšana ir iespējama tikai ar unikālu atslēgu, kas ir uzbrucēja rīcībā. Pieprasītais maksājums ir USD 950 Bitcoin, ar norādījumiem pārskaitīt kriptovalūtu uz norādīto adresi. Pēc tam upuriem tiek lūgts sūtīt e-pastu uz “viton@cock.li”, norādot konkrētu temata rindiņu, lai apstiprinātu maksājumu un saņemtu atšifrēšanas atslēgu.

Lai gan izpirkuma piezīme sola failu atkopšanu pēc maksājuma, kiberdrošības speciālisti brīdina, ka maksāšana uzbrucējiem negarantē atšifrēšanu. Daudzi upuri paliek tukšām rokām, zaudējot gan savus datus, gan izpirkuma summu.

Izpirkuma programmatūras izplatība: Mayhem metodes

ViT Ransomware izmanto dažādas taktikas, lai iefiltrētos ierīcēs. Kopējie izplatīšanas kanāli ietver:

  • E-pasta pielikumi : krāpnieciski e-pasta ziņojumi ar inficētiem pielikumiem ir galvenā metode. Šie pielikumi var sastāvēt no MS Office dokumentiem, PDF failiem vai skriptu failiem, kas paredzēti izspiedējprogrammatūras izpildei pēc atvēršanas.
  • Neuzticamas vietnes : vietnes, kurās tiek mitināta pirātiska programmatūra, uzlaušanas rīki vai galvenie ģeneratori, bieži vien kopā ar savām lejupielādēm apvieno izpirkuma programmatūru.
  • Programmatūras ievainojamības : novecojusi programmatūra un operētājsistēmas nodrošina vienkāršu ieejas punktu uzbrucējiem, lai izvietotu izspiedējvīrusu programmatūru.
  • Automātiskas lejupielādes un ļaunprātīga reklāma : vienkārši apmeklējot apdraudētu vietni vai mijiedarbojoties ar ļaunprātīgām reklāmām, var tikt inficēta.
  • Noņemamie diskdziņi un P2P tīkli : failu koplietošana, izmantojot vienādranga tīklus vai inficētas USB ierīces, palielina iedarbības risku.

Ransomware uzbrukumu sekas

ViT Ransomware upuri saskaras ar postošām sekām. Bez dublēšanas šifrētie dati var kļūt neatgriezeniski nepieejami. Turklāt izpirkuma programmatūra var izplatīties vietējos tīklos, ietekmējot vairāk ierīču un pastiprinot bojājumus.

Lai gan uzbrucēji apgalvo, ka, samaksājot izpirkuma maksu, faili tiks atjaunoti, nav garantijas, ka viņi piegādās solīto atšifrēšanas atslēgu. Tā vietā upuri var tikt tālāk izmantoti vai atstāti bez atrisinājuma.

Kiberaizsardzības stiprināšana pret izspiedējprogrammatūru

Lai novērstu tādas izspiedējvīrusu infekcijas kā ViT, ir nepieciešama proaktīva un visaptveroša pieeja kiberdrošībai. Ieviesiet šo paraugpraksi, lai uzlabotu savu aizsardzību:

  1. Ievērojiet piesardzību tiešsaistē : esiet skeptisks pret nevēlamiem e-pastiem, īpaši tiem, kuriem ir pielikumi vai saites. Nelejupielādējiet programmatūru no neuzticamiem avotiem, piemēram, torrent vietnēm vai trešo pušu platformām.
  2. Sistēmu jaunināšana : regulāri atjauniniet operētājsistēmu un programmatūru, lai novērstu ievainojamības. Iespējojiet automātiskos atjauninājumus, lai nodrošinātu, ka netiek palaists garām neviens kritisks ielāps.
  3. Stipriniet savu aizsardzību : izmantojiet uzticamus pretvīrusu un pretizspiedējprogrammatūras rīkus, lai identificētu un bloķētu draudus.: ieslēdziet ugunsmūrus, lai uzraudzītu un kontrolētu ienākošo un izejošo tīkla trafiku.
  4. Regulāras dublējumkopijas uzturēšana : izveidojiet būtisku failu bezsaistes dublējumus ārējos diskos vai mākoņa krātuves platformās. Pārliecinieties, ka pēc atjaunināšanas dublējumkopijas tiek atvienotas no jūsu primārās ierīces, lai novērstu to šifrēšanu uzbrukuma laikā.
  5. Pieņemiet drošu praksi : atspējojiet makro dokumentos, ja vien tie nav absolūti nepieciešami. Nepalaidiet izpildāmos failus no nezināmiem avotiem vai nepārbaudītiem izdevējiem. Māciet darbiniekus vai ģimenes locekļus atpazīt pikšķerēšanas e-pastus un citas maldinošas taktikas.

Pēdējās domas

ViT Ransomware atgādina mums par ransomware uzbrukumu postošo potenciālu. Lai aizsargātu savas ierīces, ir nepieciešama modrība, atbilstoši rīki un droša tiešsaistes prakse. Saglabājot informāciju un ieviešot stingrus kiberdrošības pasākumus, lietotāji var samazināt savu neaizsargātību pret izspiedējprogrammatūras draudiem, nodrošinot viņu datu un sistēmu drošību.

Ziņojumi

Tika atrasti šādi ar ViT Ransomware saistīti ziņojumi:

Hello, as you can see, your files are encrypted, don't worry, they can be decrypted,
but only with the keys that are generated for your PC.

to get the keys you have to pay an amount of 950 dollars in bitcoin, if you don't have bitcoin, you can very simply search on google, how to buy bitcoin or you can use the following sites:
www.paxful.com
hxxps://bitcoin.org/en/exchanges

This is my address where you have to make the payment:
bc1qkyajlsftw4vq7mt6rag6kmzqy59xzvprp87kj4

After you have made the payment, contact me at this email address:
viton@cock.li with this subject: 950VITONID301021

After payment confirmation, I will send you the keys and decryptor to decrypt your files automatically.
You will also receive information on how to resolve your security issue
to avoid becoming a victim of ransomware again.

Saistītās ziņas

Tendences

Visvairāk skatīts

Notiek ielāde...