Pangkalan Data Ancaman Ransomware Membaiki Ransomware

Membaiki Ransomware

Semasa analisis mereka terhadap potensi ancaman perisian hasad, penyelidik keselamatan siber menemui program berniat jahat yang dikenali sebagai Repair. Program ini berfungsi sebagai perisian tebusan dengan menyulitkan data pada sistem yang dijangkiti. Selepas penyusupan, Repair mengunci banyak fail dan mengubah nama fail asalnya dengan menambahkan sambungan '.repair'. Contohnya, fail bernama '1.png' akan muncul sebagai '1.png.repair,' dan '2.pdf' akan menjadi '2.pdf.repair,' dan seterusnya.

Setelah proses penyulitan selesai, Pembaikan menjana fail HTML bernama 'How_to_back_files.html' pada sistem yang terjejas. Fail ini mengandungi nota tebusan daripada penyerang, yang menuntut bayaran untuk penyahsulitan. Selain itu, Repair menggunakan taktik peras ugut berganda dengan mengancam mangsa dengan pendedahan data mereka. Varian perisian tebusan tertentu ini dikaitkan dengan keluarga Ransomware MedusaLocker .

Pembaikan Ransomware Memeras Mangsa dengan Mengambil Tebusan Data

Nota tebusan pembaikan menunjukkan bahawa perisian tebusan khusus ini menyasarkan perniagaan dan bukannya pengguna rumah individu. Nota itu secara eksplisit menyebut bahawa fail dalam rangkaian syarikat telah disulitkan, dan data sensitif atau peribadi telah diekstrak oleh penyerang. Ia menekankan bahawa hanya penjenayah siber yang mempunyai keupayaan untuk membuka kunci fail yang disulitkan. Sebarang percubaan oleh mangsa untuk menamakan semula, mengubah suai atau menyahsulit fail secara manual adalah diberi amaran, kerana ia boleh merosakkan data secara tidak dapat dipulihkan.

Untuk memulakan proses penyahsulitan, mangsa dikehendaki membayar wang tebusan. Kegagalan untuk mematuhi permintaan ini boleh mengakibatkan data yang dicuri dibocorkan atau dijual oleh penyerang. Selain itu, jumlah tebusan meningkat jika hubungan dengan penjenayah siber tidak dimulakan dalam masa 72 jam. Sebelum membuat pembayaran, mangsa dibenarkan untuk menguji penyahsulitan pada sehingga tiga fail yang kurang kritikal.

Pakar keselamatan maklumat memberi amaran bahawa penyahsulitan tanpa penglibatan penyerang biasanya tidak praktikal. Pengecualian kepada peraturan ini jarang berlaku dan biasanya berlaku dalam kes di mana perisian tebusan itu pada asasnya cacat.

Tambahan pula, tiada jaminan bahawa penjenayah siber akan memberikan kunci atau perisian penyahsulitan yang dijanjikan walaupun selepas menerima pembayaran. Oleh itu, adalah dinasihatkan agar tidak akur dengan tuntutan mereka, kerana berbuat demikian bukan sahaja gagal menjamin pemulihan fail tetapi juga mengekalkan aktiviti jenayah.

Semasa mengalih keluar Repair ransomware daripada sistem pengendalian menghalang penyulitan data selanjutnya, ia tidak memulihkan fail yang telah terjejas oleh ransomware.

Ambil Langkah untuk Melindungi Data dan Peranti Anda daripada Serangan Perisian Hasad

Melindungi data dan peranti daripada serangan perisian hasad memerlukan pendekatan pelbagai rupa yang merangkumi kedua-dua langkah pencegahan dan responsif. Berikut ialah beberapa langkah utama yang boleh diambil oleh pengguna:

  • Pastikan Perisian Kemas Kini : Kemas kini sistem pengendalian, aplikasi perisian dan program antivirus secara kerap untuk menambal kelemahan dan melindungi daripada eksploitasi yang diketahui. Banyak serangan malware mengeksploitasi perisian lapuk.
  • Gunakan Kata Laluan Teguh : Sentiasa gunakan kata laluan unik untuk semua akaun, termasuk e-mel, media sosial dan perbankan dalam talian. Pertimbangkan faedah menggunakan pengurus kata laluan untuk menjana dan menyimpan kata laluan yang kukuh dengan selamat.
  • Dayakan Pengesahan Dua Faktor (2FA) : Laksanakan 2FA apabila boleh untuk memaksimumkan keselamatan akaun. Ini memastikan bahawa walaupun kata laluan terjejas, langkah pengesahan pelengkap diperlukan untuk akses.
  • Berhati-hati dengan E-mel : Berhati-hati dengan e-mel yang tidak diminta, terutamanya yang mengandungi lampiran atau pautan daripada pengirim yang tidak dikenali. Elakkan daripada mengklik pautan yang meragukan atau memuat turun lampiran daripada e-mel yang kelihatan mencurigakan atau tidak dijangka.
  • Sandaran Data Secara Tetap : Kekalkan sandaran tetap fail yang diperlukan dan data lain ke peranti storan luaran atau perkhidmatan awan. Pastikan sandaran disimpan dengan selamat dan tidak boleh diakses secara langsung daripada rangkaian untuk mengelakkannya daripada terjejas dalam serangan perisian hasad.
  • Gunakan Perisian Keselamatan : Pasang dan kemas kini secara kerap perisian anti-perisian hasad yang bereputasi pada semua peranti. Program ini boleh mengesan dan mengalih keluar ancaman perisian hasad, serta menyediakan perlindungan masa nyata terhadap ancaman baharu.
  • Laksanakan Langkah Keselamatan Rangkaian : Gunakan tembok api, sistem pengesanan pencerobohan (IDS) dan sistem pencegahan pencerobohan (IPS) untuk memantau dan menapis trafik rangkaian untuk aktiviti yang mencurigakan. Bahagikan rangkaian untuk mengehadkan penyebaran perisian hasad sekiranya berlaku pelanggaran.
  • Didik Pengguna : Kemukakan program latihan dan kesedaran untuk mendidik pengguna tentang risiko perisian hasad dan cara mengenal pasti potensi ancaman. Ajar mereka mengenali e-mel pancingan data, pautan yang mencurigakan dan taktik biasa lain yang digunakan oleh penjenayah siber.
  • Imbas Perisian Hasad secara kerap : Lakukan imbasan perisian hasad biasa pada semua peranti untuk mengesan dan mengalih keluar sebarang perisian tidak selamat yang mungkin telah melepasi pertahanan awal.

Dengan mengikuti langkah-langkah ini, pengguna boleh meningkatkan keselamatan data dan peranti mereka dengan ketara, mengurangkan risiko mengalami serangan perisian hasad.

Nota tebusan yang dihasilkan oleh Repair Ransomware berbunyi:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Trending

Paling banyak dilihat

Memuatkan...