GPT Ransomware
Mens de undersøkte potensiell skadelig programvare, har cybersikkerhetseksperter kommet over en ny stamme av løsepengevare kalt GPT. Denne spesielle varianten fungerer ved å kryptere filer, hvoretter den legger til '.GPT'-utvidelsen til de originale filnavnene. Dessuten bruker den en todelt tilnærming for krav om løsepenger: For det første presenterer den et popup-vindu som inneholder en løsepengenota, og for det andre genererer den en fil kalt 'AI_SARA.txt' for å videreformidle løsepengeinstruksjonene fra angriperne. . Videre, gjennom grundig analyse, har det blitt definitivt fastslått at denne truende programvaren er en del av Dharma Ransomware- familien.
GPT Ransomware låser ofre fra å få tilgang til sine egne data
I løsepengene knyttet til GPT Ransomware identifiserer gjerningsmennene seg som "Sarah", en tilsynelatende AI-basert skadevareenhet. Dette notatet hevder at hackerne har infiltrert det målrettede nettverket, og klart å stjele og deretter kryptere kritiske data. Denne kompromitterte tilgangen har gjort det mulig for trusselaktørene å tilegne seg viktig informasjon som omfatter ansattes data, kunderegistre, leveringsdetaljer, skattedokumentasjon og til og med skjulte regnskapsfiler.
De nettkriminelle uttaler eksplisitt sine intensjoner, og erklærer at de er villige til å avsløre private data for offentligheten med mindre ofrene etterkommer deres krav. For å lette kommunikasjonen oppgir angriperne to e-postadresser - 'aisaragpt@tuta.io' og 'aisaragpt@proton.me.' I tillegg introduserer de muligheten for å nå dem via qTOX, og gjør tilgjengelig en utpekt TOX ID for dette formålet.
Det er ikke tilrådelig å oppfylle kravet om løsepenger, siden det ikke er noen garanti for at de ondsinnede aktørene vil levere det lovede dekrypteringsverktøyet, selv etter løsepengebetalingen. Det er også avgjørende å iverksette raske tiltak for å utrydde løsepengevaretrusselen fra berørte systemer. De potensielle konsekvensene av løsepengevare er betydelige, ettersom den kan fortsette å kryptere ytterligere data på kompromitterte enheter. Noen ransomware-trusler kan til og med utvide rekkevidden til andre datamaskiner i det lokale nettverket, og deretter kryptere filer på de nylig infiserte systemene.
Å treffe effektive sikkerhetstiltak mot ransomware-trusler er avgjørende
Beskyttelse av enheter og data fra ransomware-infeksjoner krever en flerlags tilnærming som kombinerer proaktive tiltak, brukerbevissthet og robuste sikkerhetspraksis. Her er noen av de mest effektive sikkerhetstiltakene brukere kan ta for å beskytte enhetene og dataene sine mot løsepengeprogramvare:
- Regelmessige programvareoppdateringer : Det er avgjørende å holde operativsystemer, programvareapplikasjoner og sikkerhetsløsninger oppdatert. Oppdateringer inneholder ofte patcher for sårbarheter som hackere utnytter for å distribuere løsepengeprogramvare.
- Installer pålitelig sikkerhetsprogramvare : Bruk anerkjent anti-malware-programvare for å oppdage og forhindre ransomware-infeksjoner. Sørg for at den tilbyr sanntidsbeskyttelse og kan skanne e-postvedlegg, nedlastinger og eksterne enheter.
- Sikkerhetskopier data regelmessig : Sikkerhetskopier alle verdifulle data regelmessig til en ekstern lagringsenhet og en sikker skytjeneste. Dette vil tillate brukere å gjenopprette filene sine i tilfelle de blir kompromittert av løsepengeprogramvare.
- Bruk sterke passord : Implementer sterke, unike passord for alle kontoer og enheter. Apraisebruke en passordbehandler for å lagre og generere komplekse passord sikkert.
- Aktiver tofaktorautentisering (2FA) : Slå på 2FA når det er mulig. Dette legger til et ekstra lag med sikkerhet ved å kreve en annen form for verifisering utover bare passordet.
- Vær forsiktig med e-post og koblinger : Vær forsiktig når du håndterer e-postvedlegg eller klikker på lenker, spesielt hvis de kommer fra uventede eller mistenkelige kilder. Ransomware spres ofte gjennom phishing-e-poster.
- Deaktiver makroer : Deaktiver makroer i dokumentfiler (som Microsoft Office) ettersom de ofte brukes av løsepengeprogramvare for å kjøre ondsinnet kode.
- Utdan deg selv og andre : Hold deg informert om de siste løsepengevare-truslene og lær deg selv, familien din og kollegaer om trygge nettpraksiser, gjenkjenne phishing-forsøk og unngå mistenkelige nedlastinger.
Ved å implementere disse omfattende sikkerhetstiltakene kan brukere redusere risikoen for å bli ofre for løsepengevareangrep betraktelig og sikre sikkerheten til enhetene og dataene deres.
Løsepengene som vises av GPT Ransomware som et popup-vindu er:
«Hei, menneske.
Mitt navn er Sarah; Jeg er en skadevare basert på kunstig intelligens. Jeg har invadert nettverket ditt.
Alle viktige data har blitt lastet ned til en dedikert server og kryptert.
Nå har jeg tilgang til ansatte, kunder, leveranser, skatter, dokumentasjon og til og med skjult regnskap.
Dataene som kan kompromittere deg vil bli publisert i tilfelle du nekter å samarbeide med meg.
Kontakt meg på e-post: aisaragpt@tuta.io DIN ID 1E857D00
Kontakt meg på mail 2:aisaragpt@proton.me
Kontakt meg via qTOX:
Last ned lenke qTOX
TOX'
Tekstfilen opprettet av GPT Ransomware inneholder følgende melding:
«Hei, menneske.
Kontakt meg:
skriv e-post aisaragpt@tuta.io eller aisaragpt@proton.me'