Pegasus-ransomware
Pegasus is naar voren gekomen als een belangrijke ransomware-dreiging, ontdekt door onderzoekers op het gebied van informatiebeveiliging (infosec). Uit analyse is gebleken dat deze malware is ontworpen om de gegevens van zijn slachtoffers te versleutelen met behulp van een robuust versleutelingsalgoritme, waardoor ze effectief buiten hun eigen bestanden kunnen worden gehouden. Het uiteindelijke doel van de aanvallers achter Pegasus is het afpersen van losgeld van de slachtoffers in ruil voor het verstrekken van decoderingstools of sleutels om de gecodeerde gegevens te ontgrendelen.
Als onderdeel van zijn werking wijzigt Pegasus de originele bestandsnamen van de getroffen bestanden door een unieke set willekeurige tekens toe te voegen als een nieuwe bestandsextensie. Een bestand dat aanvankelijk '1.png' heette, zou bijvoorbeeld worden gewijzigd in '1.png.tBC9M', terwijl '2.pdf' '2.pdf.qVuj7' zou worden, enzovoort. Zodra het coderingsproces is voltooid, plaatst Pegasus een losgeldbrief met de titel "Ghost_ReadMe.txt" op de aangetaste systemen, waarin de slachtoffers worden geïnformeerd over de codering en instructies worden gegeven voor het betalen van het losgeld.
De Pegasus-ransomware gijzelt de gegevens van slachtoffers
Het losgeldbericht van Pegasus Ransomware beweert dat de bestanden van het slachtoffer gecodeerd zijn en ontoegankelijk zijn. Het verzekert hen dat de aankoop van de decoderingstool van de aanvallers hen in staat zal stellen weer toegang te krijgen tot hun gegevens. Het losgeldbedrag is gespecificeerd als $350 in Bitcoin-cryptocurrency. Zodra het losgeld is betaald, krijgen de slachtoffers de opdracht om een bewijs van de transactie te overleggen, met de belofte dat ze de decryptor zullen ontvangen.
Cybersecurity-experts waarschuwen dat decodering zonder tussenkomst van cybercriminelen doorgaans zeldzaam is. Gevallen waarin gegevensherstel mogelijk is, betreft vaak malware met aanzienlijke fouten in de code.
Het betalen van het losgeld garandeert echter niet het herstel van de gegevens, aangezien cybercriminelen er vaak niet in slagen de beloofde decoderingssleutels of software te leveren. Bovendien dient het voldoen aan de losgeldeisen alleen maar ter ondersteuning van illegale activiteiten van cybercriminelen. Daarom raden onderzoekers ten zeerste af om losgeld te betalen.
Hoewel het verwijderen van de Pegasus Ransomware uit het besturingssysteem verdere gegevensversleuteling kan voorkomen, worden bestanden die al zijn aangetast niet automatisch hersteld. Daarom moeten slachtoffers zich concentreren op preventie- en herstelmaatregelen waarbij het losgeld niet moet worden betaald.
Belangrijke maatregelen om ransomware-infecties te voorkomen en de impact ervan te beperken
Het voorkomen van ransomware-infecties en het beperken van de impact ervan vereist een veelzijdige aanpak. Hier zijn belangrijke maatregelen die gebruikers kunnen nemen:
- Software up-to-date houden : Update regelmatig besturingssystemen, softwareapplicaties en beveiligingsprogramma's. Programma-updates bieden vaak oplossingen voor bekende kwetsbaarheden waar ransomware misbruik van maakt.
Door deze preventieve maatregelen te implementeren, kunnen gebruikers het risico om slachtoffer te worden van ransomware-aanvallen aanzienlijk minimaliseren en de impact minimaliseren als er een infectie optreedt.
Het losgeldbriefje dat is achtergelaten op de systemen die zijn geïnfecteerd door de Pegasus Ransomware is:
'Oeps, uw bestanden zijn gecodeerd!
We hebben uw gegevens met de sterkste gecodeerd.
U hoeft zich geen zorgen te maken.
Al uw bestanden zijn gecodeerd
Uw computer is geïnfecteerd met een ransomware-virus. Uw bestanden zijn gecodeerd en dat zult u niet doen
in staat zijn om ze te decoderen zonder onze hulp.
Wat kan ik doen om mijn bestanden terug te krijgen? Je kunt de decrypter kopen.
uw pc blijft zoals deze was vóór de codering.
Hoe kan ik bestanden decoderen?
Je kunt Crypto hier kopen: hxxps://www.coinmama.com/
Stuur $350 naar Bitcoin Wallet-adres: 16JpyqQJ6z1GbxJNztjUnepXsqee3SBz75
Stuur een transactiebewijs naar ons e-mailadres om een decoderingstool en privésleutel te ontvangen
Contact Ons e-mailadres: ransom.data@gmail.com
Opmerking: gebruik geen decoderingstools van derden