Threat Database Ransomware SULINFORMATICA Ransomware

SULINFORMATICA Ransomware

SULINFORMATICA ialah ancaman perisian tebusan yang telah dikenal pasti oleh pakar keselamatan siber. Perisian yang mengancam ini menyulitkan data pada peranti yang terjejas, menjadikannya tidak boleh diakses oleh pengguna. SULINFORMATICA menambahkan sambungan '.aes' pada nama fail fail yang disulitkan. Sebagai contoh, fail yang asalnya bernama '1.jpg' kini akan dipaparkan sebagai '1.jpg.aes,' dan begitu juga, '2.png' akan menjadi '2.png.aes' dan seterusnya.

Setelah proses penyulitan selesai, perisian tebusan menjana mesej yang dipanggil 'Instruction.txt.' Mesej ini berfungsi sebagai alat komunikasi antara penyerang dan mangsa. Kandungan mesej ini menjelaskan bahawa SULINFORMATICA menyasarkan terutamanya organisasi dan perniagaan berbanding pengguna rumah individu. Ini menunjukkan bahawa penyerang di sebalik perisian tebusan ini sedang mencari pembayaran yang lebih besar daripada mangsa mereka.

Tambahan pula, SULINFORMATICA menggunakan taktik yang dikenali sebagai 'pemerasan berganda.' Ini bermakna selain menyulitkan data mangsa dan menuntut wang tebusan untuk penyahsulitannya, penyerang juga mengancam untuk mendedahkan data yang dikumpul jika wang tebusan tidak dibayar dengan segera. Pendekatan dwi ini memberi tekanan tambahan kepada organisasi yang disasarkan, kerana mereka bukan sahaja berisiko kehilangan akses kepada data penting mereka tetapi juga menghadapi potensi kebocoran data dan akibat yang berkaitan.

Serangan Perisian Tebusan SULINFORMATICA Mungkin Mempunyai Akibat Yang Mengerikan

Nota tebusan yang ditinggalkan oleh SULINFORMATICA memberitahu mangsa bahawa keselamatan rangkaian syarikat mereka telah dilanggar, menonjolkan keterukan keadaan. Semasa pelanggaran ini, fail mangsa telah disulitkan dan dikunci secara sistematik. Sebagai tambahan kepada aspek penyulitan, nota tebusan mendakwa bahawa pangkalan data penting, dokumen dan fail kritikal lain daripada rangkaian telah dirompak oleh penyerang. Ini bukan sahaja memperhebatkan keadaan tetapi juga memperkenalkan dua ancaman kepada organisasi mangsa.

Mangsa amat digalakkan untuk memulakan rundingan dengan penyerang dengan segera. Penekanan yang luar biasa diberikan pada masa hubungan ini, dengan amaran bahawa penangguhan komunikasi selama lebih daripada 24 jam boleh membawa kesan buruk untuk proses rundingan. Implikasinya di sini ialah kegagalan memenuhi tuntutan penjenayah siber tepat pada masanya akan mengakibatkan bukan sahaja kehilangan akses kekal kepada fail yang disulitkan tetapi juga dalam pendedahan data syarikat yang dicuri.

Lazimnya, penyahsulitan tanpa penglibatan penyerang adalah kejadian yang sangat jarang berlaku, kecuali dalam kes di mana perisian tebusan itu sendiri sangat cacat. Pakar juga berhati-hati daripada mematuhi tuntutan penjenayah secara membuta tuli, kerana walaupun wang tebusan dibayar, mangsa sering tidak menerima kunci atau alat penyahsulitan yang diperlukan, meninggalkan mereka tanpa jaminan pemulihan fail. Selain itu, akur kepada tuntutan ini secara tidak langsung menyokong aktiviti haram penjenayah siber.

Laksanakan Langkah Berkesan Terhadap Serangan Perisian Hasad

Pengguna boleh mengambil beberapa langkah berkesan untuk melindungi diri mereka dan peranti mereka daripada serangan perisian hasad. Langkah-langkah ini penting untuk mengekalkan keselamatan digital dan melindungi maklumat peribadi. Berikut ialah beberapa langkah yang disyorkan:

  • Gunakan Perisian Keselamatan:
  • Pasang penyelesaian anti-perisian hasad yang bereputasi pada peranti anda. Pastikan program ini dikemas kini untuk memastikan ia dapat mengesan dan mengalih keluar ancaman terkini.
  • Dayakan Perlindungan Firewall:
  • Aktifkan tembok api terbina dalam pada sistem pengendalian anda atau gunakan tembok api pihak ketiga. Firewall membantu menyekat akses yang tidak dibenarkan dan menghalang perisian hasad daripada merebak.
  • Kemas Kini Perisian Biasa:
  • Pastikan sistem pengendalian, aplikasi dan perisian anda dikemas kini. Pembangun sering mengeluarkan patch untuk membetulkan kelemahan keselamatan yang boleh dieksploitasi oleh perisian hasad.
  • Berhati-hati dengan Lampiran dan Pautan E-mel:
  • Berhati-hati apabila berinteraksi dengan lampiran e-mel atau mendekati pautan yang tidak diketahui, terutamanya jika pengirim tidak diketahui atau mesej kelihatan mencurigakan. Perisian hasad sering merebak melalui e-mel pancingan data.
  • Muat turun Perisian daripada Sumber Dipercayai:
  • Hanya pasang perisian dan apl daripada sumber yang bereputasi, seperti tapak web rasmi atau gedung aplikasi. Elakkan memuat turun perisian yang retak atau cetak rompak, kerana ini selalunya dimuatkan dengan perisian hasad.
  • Gunakan Kata Laluan yang Kuat:
  • Sentiasa gunakan kata laluan yang berkuasa dan unik untuk semua akaun dalam talian anda. Jika anda perlu, pertimbangkan untuk menggunakan pengurus kata laluan khusus untuk mencipta dan menyimpan kata laluan rumit dengan selamat.
  • Laksanakan Pengesahan Dua Faktor (2FA):
  • Dayakan 2FA apabila boleh, terutamanya untuk akaun sensitif seperti e-mel dan perbankan dalam talian. Ini menambahkan lapisan keselamatan tambahan melebihi kata laluan.
  • Sandaran Data Biasa:
  • Sandarkan data penting anda dengan kerap, idealnya, ke pemacu luaran atau storan awan. Sekiranya berlaku jangkitan perisian hasad, anda boleh memulihkan fail anda tanpa membayar wang tebusan.
  • Didik Diri Anda:
  • Kekal dimaklumkan tentang teknik dan taktik serangan perisian hasad biasa. Fahami tanda-tanda e-mel pancingan data, tapak web yang mencurigakan dan muat turun yang mungkin tidak selamat.

Dengan mengikuti langkah-langkah berkesan ini dan sentiasa berwaspada, pengguna boleh mengurangkan risiko mereka menjadi mangsa serangan perisian hasad dengan ketara dan meningkatkan keselamatan siber mereka secara keseluruhan.

Teks pada nota tebusan yang digugurkan oleh SULINFORMATICA Ransomware pada sistem yang dijangkiti ialah:

'Hello. I SULINFORMATICA. Your infrastructure has been hit and all files are encrypted. Be warned - this is complex multi-threaded encryption. All your files are intact, they will be fully accessible after decryption. All important files/documents/databases have been downloaded from your network. They are securely hidden and stored in order to further work with your company data. We suggest that you start negotiations to resolve the situation. You can get all the information on decryption at the contacts listed below. You can get all the information on the company's data and return it to you / or remove it from public access at the contacts listed below. We also inform you that every 24 hours delays will worsen the negotiating position. Contact us as soon as possible, we are ready to help and waiting for you. SULINFORMATICA@proton.me brazil-sulin@tutanota.com Or qTox messenger (available 24/7):'

Trending

Paling banyak dilihat

Memuatkan...