SRC-ransomware

Tijdens hun onderzoek naar malwarebedreigingen identificeerden cyberbeveiligingsonderzoekers een specifieke ransomware die bekend staat als SRC. Zodra de SRC Ransomware het apparaat van een slachtoffer infiltreert, begint het met het coderen van verschillende bestandstypen. Vervolgens worden de oorspronkelijke bestandsnamen gewijzigd door een unieke slachtoffer-ID, het e-mailadres 'restoreBackup@cock.li' en de . 'SRC'-extensie.

Naast de bestandsversleuteling verandert de SRC Ransomware de bureaubladachtergrond en plaatst een losgeldbriefje op het apparaat. Het bericht waarin losgeld wordt gevraagd, wordt opgeslagen in een tekstbestand met de naam '+README-WARNING+.txt'. SRC Ransomware verandert bijvoorbeeld de bestandsnaam '1.doc' in '1.doc.[2AF25FA3].[RestoreBackup@cock.li].SRC' en '2.pdf' in '2.pdf.[2AF25FA3].[ RestoreBackup@cock.li].SRC.'

Experts hebben bevestigd dat deze specifieke ransomware deel uitmaakt van de Makop- malwarefamilie.

Door de SRC-ransomware kunnen slachtoffers mogelijk geen toegang meer krijgen tot hun eigen gegevens

Het losgeldbriefje achtergelaten door de SRC Ransomware informeert zijn slachtoffers dat hun bestanden zijn gecodeerd, maar verzekert dat de bestandsstructuur intact blijft om gegevensschade te voorkomen. Er staat dat een betaling nodig is om de bestanden te decoderen en biedt aan om twee voorbeeldbestanden te decoderen om hun capaciteiten te bewijzen. De notitie bevat een e-mailadres (restoreBackup@cock.li) en een TOX-ID waarmee u contact kunt opnemen met de aanvallers.

Bovendien adviseert de losgeldbrief de slachtoffers om niet te proberen de gecodeerde bestanden te wijzigen of decoderingstools van derden te gebruiken, aangezien deze acties kunnen resulteren in permanent gegevensverlies.

Zodra de ransomware bestanden op een computer versleutelt, worden deze bestanden ontoegankelijk totdat een decoderingstool wordt gebruikt. Normaal gesproken beschikken alleen de aanvallers over de benodigde decoderingstool. Het betalen van het losgeld is echter riskant omdat de aanvallers mogelijk niet over de decoderingstool beschikken. Bovendien kan het contact opnemen met cybercriminelen gebruikers blootstellen aan verschillende privacy- en veiligheidsrisico's.

Het is van cruciaal belang om de ransomware van de getroffen systemen te verwijderen om te voorkomen dat deze zich naar andere netwerkcomputers verspreidt of bestanden op hetzelfde systeem verder versleutelt. Als u de ransomware verwijdert, worden de bestanden die al zijn gecodeerd echter niet hersteld.

Implementeer krachtige beveiligingsmaatregelen om uw apparaten te beschermen tegen malware- en ransomwarebedreigingen

Om hun apparaten te beschermen tegen malware en ransomware-bedreigingen, wordt gebruikers ten zeerste aangeraden de volgende beveiligingsmaatregelen te implementeren:

Regelmatige back-ups :

Frequente back-ups: Maak regelmatig een back-up van belangrijke gegevens op externe schijven of cloudopslag. Zorg ervoor dat back-ups offline worden bewaard of worden voorzien van air-gapping om te voorkomen dat ransomware ze versleutelt.

Back-uptesten: Test back-ups regelmatig om er zeker van te zijn dat gegevens met succes kunnen worden hersteld.

Antimalwaresoftware :

Uitgebreide bescherming: Installeer gerenommeerde anti-malwaresoftware die realtime bescherming en regelmatige updates biedt.

Regelmatige scans: Voer regelmatig volledige systeemscans uit om potentiële bedreigingen te detecteren en te verwijderen.

Software updates :

Tijdige updates: Houd de besturingssysteemsoftware up-to-date met de nieuwste beveiligingspatches.

Automatische updates: Schakel waar mogelijk automatische updates in om ervoor te zorgen dat kwetsbaarheden tijdig worden gepatcht.

E-mailbeveiliging :

Spamfilters: gebruik robuuste spamfilters om phishing-e-mails en kwaadaardige bijlagen te blokkeren. Let op met bijlagen: Vermijd toegang tot e-mailbijlagen en links van onbekende of verdachte bronnen.

Netwerk veiligheid :

Firewalls: schakel firewalls in en configureer deze om inkomend en uitgaand netwerkverkeer te controleren en te controleren.

Veilige verbindingen: Gebruik VPN's om internetverbindingen te beveiligen, vooral wanneer u openbare Wi-Fi gebruikt.

Toegangscontroles :

Gebruikersrechten: Beperk de gebruikersrechten tot het minimum dat nodig is om hun taken uit te voeren, waardoor de impact van potentiële infecties wordt verminderd.

Sterke wachtwoorden: Implementeer effectieve, unieke wachtwoorden voor alle accounts en wijzig deze regelmatig. Gebruik multi-factor authenticatie (MFA) voor een extra beveiligingslaag.

Beveiligingsbewustzijnstraining :

Training van medewerkers: Informeer medewerkers en gebruikers over de risico's van malware en ransomware, veilige internetpraktijken en hoe u phishing-pogingen kunt herkennen.

Voortdurende educatie: Zorg voor continue training in beveiligingsbewustzijn om gebruikers op de hoogte te houden van de nieuwste bedreigingen en preventietechnieken.

Applicatiecontrole :

Whitelisting: voer een whitelisting van applicaties in om ervoor te zorgen dat alleen goedgekeurde software op het netwerk kan worden uitgevoerd.

Controle: controleer regelmatig geïnstalleerde applicaties en verwijder alle onnodige of verdachte applicaties.

Door deze uitgebreide beveiligingsmaatregelen te implementeren, kunnen gebruikers malware- en ransomware-infecties vermijden en hun gegevens en apparaten beschermen tegen potentiële bedreigingen.

De tekst van de losgeldbrief gegenereerd door SRC Ransomware is:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: RestoreBackup@cock.li
Or you can contact us via TOX: -
You don't know about TOX? Go to hxxps://tox.chat

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

Trending

Meest bekeken

Bezig met laden...