Druk op Ransomware
De Press Ransomware, die door onderzoek naar cyberbeveiliging is geïdentificeerd als een ransomware-bedreiging, behoort tot een categorie kwaadaardige software die speciaal is ontwikkeld om gegevens te versleutelen en vervolgens betaling te eisen voor de ontsleuteling ervan. In overeenstemming met zijn modus operandi wijzigt de Press Ransomware de namen van gecodeerde bestanden door een '.press'-extensie toe te voegen. Een origineel bestand met de naam '1.png' zou bijvoorbeeld worden omgezet in '1.png.press' en '2.pdf' in '2.pdf.press', wat gevolgen heeft voor alle bestanden binnen zijn bereik.
Na voltooiing van het coderingsproces laat de ransomware een losgeldbriefje achter met de titel 'RECOVERY NFO.txt' op het aangetaste apparaat. In de notitie wordt met name beweerd dat de Press Ransomware dubbele afpersingstactieken toepast. Deze strategie omvat doorgaans niet alleen het versleutelen van de gegevens van het slachtoffer, maar ook het dreigen met het openbaar maken of openbaar maken van privé-informatie, tenzij er losgeld wordt betaald, waardoor het dwingende karakter van de aanval wordt versterkt.
Slachtoffers van de persransomware verliezen de toegang tot hun gegevens
De mededeling van de Press Ransomware informeert de slachtoffers dat hun gegevens zijn gecodeerd en dat gevoelige informatie op illegale wijze is verkregen. Het herstelproces is afhankelijk van het betalen van losgeld; Weigering om aan de eisen van de aanvallers te voldoen brengt echter het risico met zich mee dat de gestolen inhoud wordt verkocht of online wordt gelekt.
Om de mogelijkheid van decodering vóór betaling te beoordelen, krijgen de slachtoffers de opdracht om een aantal gecodeerde bestanden naar de cybercriminelen te sturen, waarbij ze zich aan specifieke specificaties houden. De begeleidende opmerking benadrukt dat het wijzigen of verwijderen van de vergrendelde bestanden tot complicaties kan leiden tijdens het decoderingsproces.
Helaas komt het zelden voor dat decodering wordt uitgevoerd zonder de tussenkomst van de aanvallers, behalve in gevallen waarin de ransomware aanzienlijk gebrekkig is. Bovendien is er, zelfs als de slachtoffers bezwijken voor de losgeldeisen, geen garantie dat ze de beloofde decoderingssleutels of -hulpmiddelen zullen ontvangen. Daarom raden cyberbeveiligingsonderzoekers ten zeerste af om het losgeld te betalen, omdat dit niet alleen het gegevensherstel niet garandeert, maar ook criminele activiteiten in stand houdt. Hoewel het verwijderen van de Press Ransomware uit het besturingssysteem verdere gegevensversleuteling verhindert, herstelt de verwijdering zelf geen bestanden die al zijn aangetast.
Kies voor een alomvattende beveiligingsaanpak op alle apparaten
Het aannemen van een alomvattende beveiligingsaanpak op alle apparaten is van cruciaal belang om te beschermen tegen de steeds evoluerende dreiging van ransomware. Hier volgen enkele proactieve maatregelen die gebruikers kunnen nemen om hun verdediging te versterken:
- Installeer en update anti-malwaresoftware : Zorg ervoor dat betrouwbare anti-malwaresoftware op alle apparaten is geïnstalleerd. Werk de software regelmatig bij om deze uit te rusten met de nieuwste dreigingsdefinities, zodat deze opkomende ransomwarevarianten kan detecteren en neutraliseren.
- Houd besturingssystemen en software bijgewerkt : Update regelmatig besturingssystemen, applicaties en software op alle apparaten. Het is bekend dat software-updates beveiligingsoplossingen bevatten die kwetsbaarheden verhelpen, waardoor het risico op uitbuiting door ransomware wordt verminderd.
- Schakel automatische updates in : Schakel automatische updates in voor besturingssystemen en beveiligingssoftware om ervoor te zorgen dat de nieuwste patches en beveiligingsfuncties onmiddellijk worden toegepast zonder afhankelijk te zijn van handmatige tussenkomst.
- Oefen bewustzijn met e-mailbijlagen en links : wees waakzaam bij het omgaan met e-mails, vooral als deze bijlagen of links bevatten. Vermijd interactie met bijlagen of klik op links uit onbekende of twijfelachtige bronnen. Cybercriminelen maken vaak gebruik van phishing-e-mails om ransomware te bezorgen.
- Regelmatig back-ups maken van gegevens : Implementeer een robuuste back-upstrategie door regelmatig back-ups van kritieke gegevens te maken op een extern apparaat of een veilige cloudservice. Dit zorgt ervoor dat gebruikers in geval van een ransomware-aanval hun gegevens kunnen herstellen zonder te moeten bezwijken voor losgeld.
- Gebruik een firewall : activeer en configureer firewalls op apparaten om inkomend en uitgaand netwerkverkeer te observeren en te controleren. Firewalls dienen als een extra verdedigingslaag en voorkomen ongeoorloofde toegang en potentiële infiltratie van ransomware.
- Gebruikers opleiden en trainen : Informeer gebruikers over de gevaren van ransomware en het belang van veilige onlinepraktijken. Voer regelmatig trainingssessies uit om het bewustzijn te vergroten en gebruikers in staat te stellen potentiële bedreigingen te herkennen.
- Implementeer netwerksegmentatie : Verdeel netwerken in segmenten om de verspreiding van ransomware binnen een organisatie te verminderen. Als één segment wordt aangetast, helpt segmentatie de impact te beperken, waardoor de snelle verspreiding van de malware wordt voorkomen.
Door een holistische beveiligingsaanpak te hanteren die preventieve maatregelen, gebruikerseducatie en proactieve planning combineert, kunnen gebruikers hun kwetsbaarheid voor ransomware-bedreigingen op al hun apparaten aanzienlijk verminderen. Beoordeel beveiligingsstrategieën regelmatig opnieuw en update ze om ze aan te passen aan het evoluerende dreigingslandschap.
Het volledige losgeldbriefje dat aan de slachtoffers van de Press Ransomware is overgelaten, luidt als volgt:
'Hello!
We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!
Warning! Do not delete or modify any files, it can lead to recovery problems!U kunt contact met ons opnemen via TOX messenger zonder registratie en sms hxxps://tox.chat/download.html
Tox-ID: ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83Of download Tor Browser hxxps://www.torproject.org/download/, maak een account aan op de mailservice uienmail.org en e-mail ons op Tyhelpss@onionmail.org
Stuur ons uw KeyID en 2 bestanden met EENVOUDIGE extensies (jpg, xls, doc, enz... geen databases!) en lage formaten (max. 2 mb) voor gratis decodering.
GebruikSucces!
Sleutelidentificatie:'