Prey Ransomware

Å beskytte personlige og bedriftsenheter mot skadelig programvare er ikke lenger valgfritt, det er essensielt. Nettkriminelle utvikler stadig mer avanserte verktøy for å kompromittere data, og ransomware er fortsatt en av de mest destruktive truslene. Et av de nyeste eksemplene på denne typen skadelig programvare er Prey Ransomware, et ondsinnet program identifisert som en variant av den beryktede MedusaLocker-familien. Denne trusselen er spesielt utviklet for å kryptere filer, presse ofre for løsepenger og potensielt lekke stjålne data hvis krav ikke blir oppfylt.

Et nådeløst angrep på data

Når den er kjørt på et målrettet system, begynner Prey Ransomware å kryptere filer ved hjelp av en kombinasjon av RSA- og AES-kryptografiske algoritmer, som er nesten umulige å knekke uten angripernes dekrypteringsnøkler. Skadevaren legger til filtypen '.prey35' til hver krypterte fil, og transformerer navn som 'photo.png' til 'photo.png.prey35'.

Etter krypteringsprosessen endrer ransomware-programmet skrivebordsbakgrunnen og legger ut en løsepengemelding med tittelen «HOW_TO_RECOVER_DATA.html». Meldingen informerer offeret om at bedriftens nettverk har blitt kompromittert, filer er kryptert og sensitiv informasjon er blitt stjålet. Ofrene blir bedt om å kontakte angriperne innen 72 timer, ellers må de kreve økte løsepenger og offentligheten om at stjålne data blir avslørt.

Det bedragerske løftet om dekryptering

Løsepengebrevet hevder at ofrene kan teste dekryptering på opptil tre ikke-essensielle filer før betaling. Slike påstander er imidlertid ment å bygge falsk tillit. Nettsikkerhetseksperter understreker at det å betale løsepenger ikke garanterer filgjenoppretting, og i mange tilfeller gir angriperne aldri den lovede dekrypteringsnøkkelen eller -verktøyet. Dessuten gir betaling bare næring til ytterligere kriminelle operasjoner og oppmuntrer til nye angrep.

Dekryptering uten angriperens involvering er vanligvis umulig med mindre løsepengeviruset er dårlig kodet eller allerede dekryptert av forskere. For de fleste ofre er gjenoppretting utelukkende avhengig av tilgjengeligheten av sikre, eksisterende sikkerhetskopier.

Distribusjonsmetoder og infeksjonsvektorer

Som de fleste løsepengevirus distribueres Prey gjennom phishing, sosial manipulering og ondsinnede nedlastinger. Infeksjonen starter ofte når intetanende brukere åpner villedende vedlegg eller lenker. Filene kan komme i en rekke formater, inkludert ZIP, RAR, PDF, EXE eller Microsoft Office-dokumenter som inneholder ondsinnede makroer. Bare det å åpne disse filene kan starte infeksjonskjeden.

Trusselen kan også spres gjennom:

  • Trojanere og lasteprogrammer som installerer ransomware i bakgrunnen.
  • Drive-by-nedlastinger eller skadelige reklamekampanjer.
  • Spam-e-poster som inneholder infiserte vedlegg eller lenker.
  • Falske programvareoppdateringer eller piratkopierte programvareaktivatorer («sprekker»).
  • Peer-to-peer (P2P)-nettverk og upålitelige gratis nettsteder.
  • Nettverksforplantning, der ransomware beveger seg sideveis på tvers av tilkoblede systemer eller eksterne lagringsenheter.
  • Fjerne trusselen og gjenopprette filer

    Hvis Prey Ransomware infiserer et system, kreves det umiddelbar handling. Skadevaren må fjernes fullstendig for å forhindre ytterligere kryptering. Selv om fjerning stopper ytterligere skade, vil den ikke dekryptere berørte filer. Den sikreste gjenopprettingsmetoden er å gjenopprette data fra rene, offline sikkerhetskopier som ble opprettet før infeksjonen oppsto.

    Ofre bør unngå å samhandle med løsepengebrevet og i stedet søke hjelp fra anerkjente cybersikkerhetseksperter eller hendelsesresponsteam. Det er også viktig å rapportere hendelsen til lokale myndigheter for nettkriminalitet.

    Bygge et sterkt forsvar: Viktige sikkerhetspraksiser

    Å forhindre ransomware-infeksjoner som Prey krever en kombinasjon av bevissthet, god digital hygiene og tekniske sikkerhetstiltak. Brukere kan redusere risikoen betydelig ved å implementere følgende sikkerhetstiltak:

    1. Proaktive beskyttelsestrinn
    • Hold operativsystemer, programvare og antivirusverktøy oppdatert.
    • Aktiver flerfaktorautentisering (MFA) der det er mulig.
    • Bruk en pålitelig sikkerhetspakke med trusselovervåking i sanntid.
    • Deaktiver makroer i Microsoft Office og blokker automatiske nedlastinger.
    • Unngå å åpne uventede vedlegg eller klikke på lenker fra ukjente avsendere.
    1. Rutiner for sikkerhetskopiering og datahåndtering
    • Ta flere sikkerhetskopier av data, én på en ekstern server (sky) og en annen på en frakoblet fysisk enhet (ekstern harddisk, USB).
  • Kontroller sikkerhetskopieringens integritet regelmessig for å sikre at filene kan gjenopprettes.
  • Isoler backup-systemer fra hovednettverket for å forhindre kryssinfeksjon.
  • Konklusjon: Årvåkenhet er det beste forsvaret

    Fremveksten av Prey Ransomware understreker den kontinuerlige utviklingen av cybertrusler og behovet for konstant årvåkenhet. Å betale løsepenger forverrer bare problemet, mens forebygging og beredskap fortsatt er det mest effektive forsvaret. Ved å praktisere sterke cybersikkerhetsvaner, opprettholde regelmessige sikkerhetskopier og unngå risikabel nettadferd, kan brukere redusere sjansene for å bli offer for ransomware som Prey betraktelig.

    System Messages

    The following system messages may be associated with Prey Ransomware:

    YOUR COMPANY NETWORK HAS BEEN PENETRATED

    Your files are safe! Only modified.(RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    recovery2@salamati.vip
    recovery2@amniyat.xyz

    * To contact us, create a new free email account on the site: protonmail.com

    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

    Trender

    Mest sett

    Laster inn...