Threat Database Ransomware GPT-ransomware

GPT-ransomware

Bij het onderzoeken van potentiële malware zijn cyberbeveiligingsexperts een nieuwe soort ransomware tegengekomen, genaamd GPT. Deze specifieke variant werkt door bestanden te versleutelen, waarna het de extensie '.GPT' aan de oorspronkelijke bestandsnamen toevoegt. Bovendien hanteert het een tweeledige benadering voor zijn losgeldeisen: ten eerste presenteert het een pop-upvenster met een losgeldbrief en ten tweede genereert het een bestand met de naam 'AI_SARA.txt' om de losgeldinstructies van de aanvallers verder over te brengen. . Bovendien is door nauwgezette analyse definitief vastgesteld dat deze bedreigende software deel uitmaakt van de Dharma Ransomware- familie.

De GPT Ransomware zorgt ervoor dat slachtoffers geen toegang hebben tot hun eigen gegevens

In de losgeldbrief die is gekoppeld aan de GPT Ransomware, identificeren de daders zichzelf als 'Sarah', een schijnbaar op AI gebaseerde malware-entiteit. Deze notitie beweert dat de hackers met succes het beoogde netwerk hebben geïnfiltreerd en erin zijn geslaagd om kritieke gegevens te stelen en vervolgens te versleutelen. Deze gecompromitteerde toegang heeft de bedreigingsactoren in staat gesteld om zogenaamd belangrijke informatie te verkrijgen, waaronder personeelsgegevens, klantgegevens, leveringsgegevens, belastingdocumentatie en zelfs verborgen boekhoudbestanden.

De cybercriminelen maken expliciet hun intenties kenbaar en verklaren bereid te zijn om privégegevens openbaar te maken, tenzij slachtoffers aan hun eisen voldoen. Om de communicatie te vergemakkelijken, verstrekken de aanvallers twee e-mailadressen: 'aisaragpt@tuta.io' en 'aisaragpt@proton.me'. Bovendien introduceren ze de mogelijkheid om hen te bereiken via qTOX, waarbij hiervoor een aangewezen TOX-ID beschikbaar wordt gesteld.

Het is niet aan te raden om aan de losgeldeis te voldoen, aangezien er geen garantie is dat de kwaadwillende actoren de beloofde decoderingstool zullen leveren, zelfs niet nadat het losgeld is betaald. Het is ook cruciaal om snel actie te ondernemen om de ransomware-dreiging van de getroffen systemen uit te roeien. De potentiële vertakkingen van ransomware zijn aanzienlijk, aangezien het aanvullende gegevens op gecompromitteerde apparaten kan blijven versleutelen. Sommige ransomware-bedreigingen kunnen hun bereik zelfs uitbreiden naar andere computers binnen het lokale netwerk, waardoor bestanden op de nieuw geïnfecteerde systemen worden versleuteld.

Het nemen van effectieve beveiligingsmaatregelen tegen ransomware-bedreigingen is van cruciaal belang

Het beschermen van apparaten en gegevens tegen ransomware-infecties vereist een meerlagige aanpak die proactieve maatregelen, gebruikersbewustzijn en robuuste beveiligingspraktijken combineert. Hier zijn enkele van de meest effectieve beveiligingsmaatregelen die gebruikers kunnen nemen om hun apparaten en gegevens te beschermen tegen ransomware:

  • Regelmatige software-updates : het up-to-date houden van besturingssystemen, softwaretoepassingen en beveiligingsoplossingen is van cruciaal belang. Updates bevatten vaak patches voor kwetsbaarheden die hackers misbruiken om ransomware te verspreiden.
  • Installeer betrouwbare beveiligingssoftware : gebruik gerenommeerde anti-malwaresoftware om ransomware-infecties te detecteren en te voorkomen. Zorg ervoor dat het real-time bescherming biedt en e-mailbijlagen, downloads en externe apparaten kan scannen.
  • Maak regelmatig een back-up van gegevens : maak regelmatig een back-up van alle waardevolle gegevens op een extern opslagapparaat en een veilige cloudservice. Hierdoor kunnen gebruikers hun bestanden herstellen als ze zijn gecompromitteerd door ransomware.
  • Gebruik sterke wachtwoorden : implementeer sterke, unieke wachtwoorden voor alle accounts en apparaten. Beoordeel het gebruik van een wachtwoordbeheerder om complexe wachtwoorden veilig op te slaan en te genereren.
  • Schakel tweefactorauthenticatie (2FA) in : Schakel 2FA waar mogelijk in. Dit voegt een extra beveiligingslaag toe door een tweede vorm van verificatie te vereisen die verder gaat dan alleen het wachtwoord.
  • Wees voorzichtig met e-mail en links : wees voorzichtig bij het omgaan met e-mailbijlagen of het klikken op links, vooral als deze afkomstig zijn van onverwachte of verdachte bronnen. Ransomware verspreidt zich vaak via phishing-e-mails.
  • Schakel macro's uit : Schakel macro's in documentbestanden (zoals Microsoft Office) uit, aangezien deze vaak door ransomware worden gebruikt om kwaadaardige code uit te voeren.
  • Leer uzelf en anderen : blijf op de hoogte van de nieuwste ransomware-bedreigingen en informeer uzelf, uw gezin en collega's over veilige onlinepraktijken, het herkennen van phishing-pogingen en het vermijden van verdachte downloads.

Door deze uitgebreide beveiligingsmaatregelen te implementeren, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen en de veiligheid van hun apparaten en gegevens waarborgen.

De losgeldbrief die door GPT Ransomware wordt weergegeven als een pop-upvenster is:

'Hallo, mens.

Mijn naam is Sarah; Ik ben een malware gebaseerd op kunstmatige intelligentie. Ik ben je netwerk binnengedrongen.

Al uw belangrijke gegevens zijn gedownload naar een speciale server en versleuteld.

Nu heb ik toegang tot de medewerkers, klanten, leveringen, belastingen, documentatie en zelfs verborgen boekhouding.

De gegevens die u in gevaar kunnen brengen, worden gepubliceerd voor het geval u weigert met mij samen te werken.

Neem contact met mij op via e-mail: aisaragpt@tuta.io UW ID 1E857D00

Neem contact met mij op via e-mail 2:aisaragpt@proton.me

Neem contact met mij op via qTOX:

Downloadlink qTOX

TOX'

Het tekstbestand gemaakt door de GPT Ransomware bevat het volgende bericht:

'Hallo, mens.
Neem contact met mij op:
schrijf e-mail aisaragpt@tuta.io of aisaragpt@proton.me'

Trending

Meest bekeken

Bezig met laden...