Trusseldatabase Ransomware Scrypt Ransomware

Scrypt Ransomware

Under etterforskningen av nye skadelige trusler, identifiserte cybersikkerhetsforskere en ny type løsepengeprogram kalt Scrypt Ransomware. Denne ondsinnede programvaren er utviklet for å infiltrere enheter og kryptere filene deres, hvoretter den krever løsepenger fra de berørte ofrene i bytte mot å dekryptere filene.

Ved aktivering krypterer Scrypt Ransomware et bredt spekter av filer på de infiserte enhetene og endrer deres originale filnavn ved å legge til en '.scrypt'-utvidelse. For eksempel vil en fil med navnet '1.png' vises som '1.png.scrypt' etter kryptering, og '2.pdf' vil bli '2.pdf.scrypt' og så videre.

Etter at krypteringsprosessen er fullført, oppretter løsepengevaren en løsepengenotat kalt 'readme.txt' på den kompromitterte enheten og endrer skrivebordsbakgrunnsbildet. Spesielt skiller denne løsepengeseddelen seg fra typiske løsepengemeldinger, da den mangler viktig informasjon. Dette fraværet av nøkkeldetaljer antyder at denne versjonen av Scrypt Ransomware fortsatt er under utvikling og foredling.

Scrypt Ransomware kan gjøre at ofre ikke får tilgang til sine egne data

Løsepengene knyttet til Scrypt Ransomware varsler ofrene om at dataene deres er kryptert og understreker at bare angriperne har midler til å dekryptere de låste filene. Meldingen ber ofrene om å overføre 500 dollar i Bitcoin-kryptovaluta til nettkriminelle for å få tilbake tilgang til filene deres.

Unnlatelse av å betale innen en uke vil resultere i at løsepengebeløpet øker til $5000. I tillegg, hvis offeret velger å ikke følge, kan deres private informasjon som IP-adresse, geolokalisering, brukernavn, e-post, Discord-detaljer og passord selges på det mørke nettet.

Imidlertid inkluderer bemerkelsesverdige utelatelser fra notatet fraværet av en kryptolommebokadresse for løsepengeroverføringen og eventuell kontaktinformasjon som e-post. Følgelig er ofre ikke i stand til å kommunisere med angriperne som instruert eller få de nødvendige betalingsopplysningene.

Dette problemet med løsepengene vil sannsynligvis bli rettet i fremtidige Scrypt-utgivelser. Den manglende informasjonen kan tilskrives en forglemmelse eller muligheten for at denne versjonen av løsepengevaren ble utgitt for testformål.

Eksperter advarer om at i løsepengevaretilfeller er dekryptering uten involvering av angriperne vanligvis umulig. Videre, selv om løsepenger er betalt, er filgjenoppretting ikke garantert, ettersom kriminelle ofte holder tilbake dekrypteringsverktøy til tross for at de mottar betaling. Derfor frarådes ofre på det sterkeste å betale løsepenger og dermed opprettholde denne kriminelle aktiviteten.

For å stoppe ytterligere krypteringer av Scrypt-ransomware, er det viktig å fjerne skadelig programvare fra operativsystemet. Dessverre, fjerning av løsepengevaren vil ikke gjenopprette filer som allerede er kompromittert.

Sikre sikkerheten til dine data og enheter ved å ta passende tiltak

For å sikre sikkerheten til data og enheter fra ransomware-angrep, kan brukere ta flere nødvendige tiltak:

  • Regelmessige programvareoppdateringer : Hold all programvare, inkludert operativsystemet, antivirusprogrammer, nettlesere og applikasjoner, oppdatert. Programvareoppdateringer inkluderer ofte sikkerhetsoppdateringer som kan beskytte mot kjente sårbarheter som utnyttes av løsepengeprogramvare.
  • Bruk anti-malware-programvare : Installer anerkjent anti-malware-programvare på enhetene dine. Sørg for at sikkerhetsprogrammene dine jevnlig oppdateres og konfigureres for å skanne etter trusler i sanntid.
  • Vær på vakt med e-postvedlegg og koblinger : Vær forsiktig når du samhandler med uønskede e-poster, spesielt de som inneholder vedlegg eller lenker fra ukjente eller mistenkelige avsendere. Unngå tilgang til vedlegg eller lenker med mindre du kan bekrefte avsenderens autentisitet.
  • Aktiver brannmurbeskyttelse : Aktiver og konfigurer en brannmur på enhetene og nettverket for å stoppe uautorisert tilgang og blokkere usikker programvare fra å infiltrere systemet ditt.
  • Implementer sikkerhetskopiering av data : Sikkerhetskopier regelmessig viktig informasjon til en ekstern harddisk, skylagring eller andre sikre steder. Sørg for at sikkerhetskopier er automatisert og lagret offline eller på et eksternt nettverk for å forhindre at de blir kompromittert av løsepengeprogramvare.
  • Bruk sterke, unike passord : Bruk sterke passord for alle kontoer og enheter. Unngå å bruke kjente passord og vurder bruken av en passordbehandler for å bygge og lagre komplekse passord sikkert.
  • Aktiver tofaktorautentisering (2FA) : Aktiver tofaktorautentisering (2FA) når det er mulig, for å inkludere et ekstra lag med sikkerhet til kontoene dine. Dette vil være en god hjelp for å forhindre uautorisert tilgang, selv om passordet ditt er kompromittert.
  • Begrens brukerrettigheter : Begrens brukerrettigheter på enheter og nettverk for å minimere virkningen av løsepengeprogramvare i tilfelle en infeksjon. Bruk prinsippet om minste privilegium slik at brukere kun har tilgang til ressursene som er nødvendige for rollene deres.
  • Hold deg informert og årvåken : Hold deg oppdatert på de siste truslene og trendene innen nettsikkerhet. Vær på vakt mot uvanlig oppførsel på enhetene og nettverkene dine, for eksempel uventede popup-vinduer, nedganger eller uvanlige filutvidelser, som kan være tegn på et løsepenge-angrep.
  • Ved å følge disse tiltakene og ta i bruk en proaktiv tilnærming til cybersikkerhet, kan brukere forhindre at de blir ofre for løsepengevareangrep og beskytte dataene og enhetene deres mot skade.

    De fullstendige løsepengene som ofrene for Scrypt Ransomwarewell får er:

    'Hello,'Hello,

    Congrats you have been hit by the Scrypt Ransomware so lets talk about recovering your files. First off don't even waste your time with free decrypters.

    Scrypt Ransomware uses 256 aes bit encryption which means its impossible to bruteforce or attempt to recover your files. So here are the steps to recovering

    your files. First off let me prefix this by saying reporting this malware or leaving a bad review on the product will instantly disqualify you from recovering

    your files, so if you wish to see your files in any shape or form I reccomend you keep quiet and follow these steps:

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    1. Download BitPay: hxxps://bitpay.com/ This can also be downloaded from the microsoft store.

    2. Purchase $500 in bitcoin using the buy crypto option

    3. Send that $500 in bitcoin to this addr: {_BITCOIN_ADDR}

    4. After you have sent the money send an email to {_EMAIL} saying that you have paid and please include your user id.

    5. Wait roughly 6 hours, I will send you your decrypter and key which can be used to decrypt all files encrypted by the ransomware.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    YOU HAVE ONE WEEK, AFTER ONE WEEK DECRYPTING YOUR FILES WILL BECOME $5000

    REPORTING THIS FILE TO ANYONE WILL RESULT IN A FULL LOSS OF FILES

    FAILING TO PAY WILL RESULT IN YOUR PERSONAL DETAILS SUCH AS:

    - IP

    - Address

    - Username

    - Emails and passwords

    - Discord Account

    BEEN SOLD ON THE DARKWEB'

    Relaterte innlegg

    Trender

    Mest sett

    Laster inn...