Bedreigingsdatabase Ransomware SWIFT-ransomware

SWIFT-ransomware

Onderzoekers hebben een nieuwe ransomware-dreiging ontdekt, de SWIFT Ransomware genaamd, die een aanzienlijk risico vormt voor de veiligheid van de gegevens van slachtoffers. Deze bedreigende software maakt gebruik van een robuust versleutelingsalgoritme, waardoor een breed scala aan bestanden volledig ontoegankelijk wordt. Opvallend is dat de SWIFT Ransomware verder gaat dan louter encryptie, omdat het actief de bestandsnamen van getroffen bestanden verandert, de bureaubladachtergrond van het getroffen systeem verandert en een losgeldbrief genereert met de titel '#SWIFT-Help.txt.'

Bij het hernoemen van bestanden wordt het e-mailadres 'swift_1@tutamail.com' en een . 'SWIFT'-extensie voor de originele bestandsnamen. Een bestand dat oorspronkelijk '1.png' heette, zou bijvoorbeeld worden omgezet in '1.png.[swift_1@tutamail.com].SWIFT', en op dezelfde manier zou '2.pdf' '2.pdf.[swift_1@ tutamail.com].SWIFT', enzovoort. Deze strategie dient om de bestanden te identificeren die het slachtoffer zijn geworden van de ransomware-aanval.

Verder onderzoek door onderzoekers heeft bevestigd dat de SWIFT Ransomware een variant is die verband houdt met de Proton- malwarefamilie.

De SWIFT-ransomware perst zijn slachtoffers af voor geld

Het losgeldbriefje van de SWIFT Ransomware begint met het schetsen van de penibele situatie, waarin wordt uitgelegd dat de daders geavanceerde versleutelingsalgoritmen hebben gebruikt, met name AES en ECC, om alle bestanden van het slachtoffer te versleutelen en te stelen. Er wordt benadrukt dat het gebruik van deze algoritmen het herstel van bestanden vrijwel onmogelijk maakt zonder de decoderingsservice die door de aanvallers wordt aangeboden.

Hierna schetst de nota de stappen die nodig zijn voor herstel, waarbij de nadruk wordt gelegd op de financiële motieven van de aanvallers. De cybercriminelen stellen een transactie voor waarbij het slachtoffer decoderingssoftware kan verkrijgen en voor gegevensvernietiging kan zorgen door een betaling uit te voeren. Om de geloofwaardigheid vast te stellen, stelt de groep voor om een klein, onbelangrijk bestand (minder dan 1 MB) ter decodering te sturen als demonstratie van hun vermogen om hun beloften na te komen.

Contactgegevens voor communicatie worden verstrekt, waaronder een e-mailadres (swift_1@tutamail.com) en Telegram-ID (@swift_support). Bij uitblijven van reactie binnen 24 uur wordt een alternatief e-mailadres (swift@onionmail.com) aangeboden. Het slachtoffer wordt geïnstrueerd om ter identificatie zijn ID in het onderwerp van de e-mail op te nemen.

De nota eindigt met strenge waarschuwingen tegen het zoeken naar hulp van dataherstelbedrijven, waarbij wordt gewaarschuwd dat dergelijke entiteiten de situatie kunnen uitbuiten voor financieel gewin. Bovendien wordt het slachtoffer ten zeerste afgeraden de betaling uit te stellen en gewaarschuwd tegen het verwijderen of wijzigen van gecodeerde bestanden om mogelijke complicaties tijdens het decoderingsproces te voorkomen.

Er wordt benadrukt dat het betalen van losgeld sterk wordt afgeraden, omdat dit niet alleen crimineel gedrag in stand houdt, maar ook geen garantie biedt voor het succesvolle herstel van gegevens. Slachtoffers worden aangespoord om alternatieve methoden te onderzoeken voor het omgaan met ransomware-aanvallen, waarbij ze niet hoeven toe te geven aan de eisen van de aanvallers.

Hoe kunt u uw gegevens en apparaten beschermen tegen ransomware-bedreigingen?

Om hun gegevens en apparaten te beschermen tegen ransomware-bedreigingen moeten gebruikers een alomvattende aanpak van cyberbeveiliging hanteren. Hier zijn vijf essentiële beveiligingsmaatregelen die op alle apparaten moeten worden geïmplementeerd:

Regelmatige back-ups : Zorg ervoor dat er regelmatig back-ups van kritieke gegevens worden gemaakt. Back-ups moeten in een geïsoleerde omgeving worden opgeslagen, zoals een externe harde schijf of een veilige cloudservice.

Automatiseer het back-upproces waar mogelijk om de kans te verkleinen dat u vergeet een back-up van kritieke informatie te maken.

Up-to-date software- en beveiligingspatches :

  1. Houd de besturingssysteemsoftware bijgewerkt met de nieuwste beveiligingspatches.
  2. Installeer regelmatig updates om kwetsbaarheden aan te pakken waar cybercriminelen misbruik van kunnen maken.
  3. Schakel automatische updates in om ervoor te zorgen dat beveiligingspatches snel worden toegepast.

Gebruik robuuste antimalwareoplossingen :

  1. Installeer betrouwbare anti-malwaresoftware op alle apparaten.
  2. Zorg ervoor dat de beveiligingssoftware regelmatig wordt bijgewerkt om evoluerende ransomware-bedreigingen te detecteren en hiertegen te beschermen.
  3. Voer regelmatig scans uit om potentiële malware op het apparaat te identificeren en te elimineren.

Wees voorzichtig met e-mail- en internetgebruik : wees op uw hoede voor phishing-e-mails en onbekende bijlagen. Vermijd het klikken op dubieuze links en het downloaden van bestanden van niet-geverifieerde bronnen.

Gebruik e-mailfiltertools om potentieel schadelijke e-mails te detecteren en eruit te filteren. Houd uzelf en uw team op de hoogte van de signalen van phishing-pogingen.

Implementeer gebruikerseducatie en -bewustzijn : Informeer gebruikers over de risico's die gepaard gaan met ransomware en het belang van cyberbeveiligingshygiëne. Promoot sterke wachtwoordpraktijken, inclusief het gebruik van unieke wachtwoorden en tweefactorauthenticatie (2FA) waar mogelijk.

Moedig een cultuur van scepticisme aan, waarin gebruikers de legitimiteit van verzoeken om gevoelige informatie of onverwachte bestandsdownloads controleren.

Door deze beveiligingsmaatregelen in hun routinepraktijken op te nemen, kunnen gebruikers hun verdediging tegen ransomware-bedreigingen aanzienlijk verbeteren. Een meerlaagse aanpak die regelmatige back-ups, software-updates, robuuste beveiligingsoplossingen, voorzichtig online gedrag en gebruikerseducatie combineert, kan gezamenlijk een sterke verdediging creëren tegen het zich ontwikkelende landschap van cyberdreigingen.

Het losgeldbriefje dat door de SWIFT Ransomware is achtergelaten, luidt:

'~ SWIFT ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: swift_1@tutamail.com
Our Telegram ID: @swift_support
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

Het bericht dat door SWIFT Ransomware wordt afgeleverd als bureaubladachtergrondafbeelding is:

'!!! SWIFT !!!

We encrypted and stolen all of your files.
Our email address: swift_1@tutamail.com
In case of no answer within 24 hours, contact to this email: swift@onionmail.com
Your personal ID:'

Trending

Meest bekeken

Bezig met laden...