Solara Ransomware

Solara er en nylig observert ransomware-stamme som forskere sier er bygget på den offentlig sirkulerte Chaos-familiekoden. Ransomware som Solara krypterer brukerfiler, krever betaling og kan permanent forstyrre tilgangen til viktige data, så det er viktig å beskytte enheter og sikkerhetskopier.

HVA SOLARA GJØR

Under analysen ble Solara observert mens hun krypterte filer og la til tekststrengen «.solara» i filnavn (for eksempel «1.png» → «1.png.solara»). Skadevaren sender også ut et løsepengebrev kalt «read_it.txt» som hevder at offeret utløste en «anti-crack»-beskyttelse og instruerer ofrene til å skaffe seg et dekrypteringsverktøy fra en online aktør. Flere artikler og eksempelanalyser knytter Solara til Chaos ransomware-familien og beskriver lignende oppførsel (kryptering, utvidelseserstatning og et løsepengebrev i ren tekst).

LØSEGELD OG BETALINGSKRAV

Løsepengemeldingen som ble undersøkt av analytikere hevder at filgjenoppretting er «nesten umulig» uten angriperens dekrypteringsverktøy. Meldingen instruerer ofrene til å kontakte en Discord-bruker (xenqxd) og foreslår betalingsalternativer som Paysafecard (i Polen) eller et lite Bitcoin-beløp. Det er verdt å merke seg at noen eksempler utelater meningsfulle kontaktkanaler, noe som kan indikere en umoden eller spøkeaktig kampanje, eller operatører som rett og slett ikke forventer å forhandle. Behandle alle slike krav med ekstrem mistenksomhet.

KAN DU GJENOPPRETTE FILER UTEN Å BETALE?

Generelt sett kan ikke filer kryptert av trusler fra Chaos-familien gjenopprettes uten riktig dekrypteringsnøkkel. Hvis du har rene, offline sikkerhetskopier fra før infeksjonen, er gjenoppretting av dem den sikreste anbefalte ruten. Betaling frarådes, kriminelle leverer ofte ikke brukbare dekrypteringsprogrammer, og å betale penger fører til ytterligere kriminell aktivitet.

VANLIGE INFEKSJONSVEKTORER

  • Piratkopiert programvare, keygens og «sprukkede» verktøy kamuflert med skadelig programvare.
  • Ondsinnede e-postvedlegg og lenker (Office-makroer, skript, EXE-er).
  • Infiserte annonser, kompromitterte eller uoffisielle nedlastingssider, P2P/torrent-nettverk, USB-stasjoner og tredjeparts nedlastere.

ØYEBLIKKELIGE TILTAK HVIS DU MISTANKER INFEKSJON

Isoler maskinen umiddelbart : koble fra nettverk (kablet/wifi) og avmonter eventuelle delte/nettverksdisker for å stoppe spredning.

Bevar bevis : Ikke slå av og på hvis du samler minne eller rettsmedisinske gjenstander. Lag i stedet minne- og diskbilder hvis du har muligheten, eller ring hendelsesrespons.

Bruk sikkerhetskopier : Gjenopprett fra pålitelige sikkerhetskopier når skadevaren er fjernet og systemene er gjenoppbygd. Ikke gjenopprett sikkerhetskopier som kan ha vært koblet til på infeksjonstidspunktet.

Ikke betal med mindre et hendelsesresponsteam har vurdert alle alternativer og konsekvenser. Det er ikke garantert at betalingen fungerer, og det kan oppmuntre til fremtidige angrep.

BESTE SIKKERHETSPRAKSIS

Oppretthold et oppdatert, lagdelt forsvar som inkluderer følgende praksiser i den daglige driften:

Oppdateringshåndtering : installer sikkerhetsoppdateringer for operativsystemer og applikasjoner raskt; mange ransomware-stammer utnytter kjente og oppdaterte sårbarheter.

Minste privilegier og kontohygiene : kjør brukere med ikke-administratorkontoer, håndhev sterk flerfaktorautentisering for ekstern tilgang og privilegerte kontoer, og overvåk uvanlig påloggingsatferd.

Sikkerhetskopieringsstrategi : Lag sikkerhetskopier regelmessig og hold dem atskilt fra nettverket. Sikkerhetskopier er tross alt den mest effektive gjenopprettingskontrollen mot krypteringsangrep.

Endepunktbeskyttelse og EDR : distribuer anerkjente løsninger for endepunktdeteksjon og -respons som kan oppdage utførelsesavvik, blokkere skadelige nyttelaster og muliggjøre rask inneslutning. Hold signaturer og telemetri aktivert.

Brukeropplæring og phishing-motstand : Tren brukere til å unngå å kjøre cracks/keygens, verifisere e-postavsendere og lenker, og behandle uventede vedlegg med mistenksomhet. Simulert phishing og bevissthetskampanjer reduserer den menneskelige risikofaktoren.

Programkontroller og makrobegrensninger : deaktiver Office-makroer som standard, blokker kjøring fra vanlige steder som forårsaker misbruk (f.eks. %AppData%, midlertidige mapper), og bruk tillatelseslister for programmer der det er mulig.

AVSLUTTENDE NOTER

Solara illustrerer vanlige risikoer knyttet til offentlig tilgjengelige løsepengevirusbyggere: forks og varianter sprer seg, og angripere tilpasser kontinuerlig distribusjonsmetoder for å målrette spesifikke fellesskap (rapporter fremhever spillforum og piratkopierte programvarekanaler som sannsynlige lokkemidler). Det beste forsvaret er forebygging, sterke sikkerhetskopier, rask inneslutning og samarbeid med trente responsteam, uten å betale løsepenger. Hvis du mistenker kompromittering og trenger trinnvis opprydding, samle inn eksempelindikatorer (filnavn, hasher, tekst i løsepengemelding) og kontakt en pålitelig leverandør av hendelsesrespons eller sikkerhetsleverandøren din for veiledning om inneslutning og gjenoppretting.


Meldinger

Følgende meldinger assosiert med Solara Ransomware ble funnet:

Oh uh, your pc was hacked by Solara Ransomware!

How can i recover my files?
Almost no way! You tried to crack our software!

How did this happen?
You flagged our anti crack and your HWID wasn't in our database!

Can i actually recover my PC?
Not really, only if you buy the decryption software from xenqxd on discord [he didn't make this anti crack, he has the decryption software]

What methods do you accept?
In poland - paysafecard [50 PLN]
Or 5 dollars in bitcoin

Trender

Mest sett

Laster inn...