Bedreigingsdatabase Ransomware XznShirkiCry-ransomware

XznShirkiCry-ransomware

XznShirkiCry, een ransomwaresoort die door informatiebeveiligingsexperts is ontdekt tijdens het onderzoeken van potentiële malwarebedreigingen, vertoont onderscheidende kenmerken die zijn ontworpen om de integriteit van gegevens op geïnfecteerde apparaten in gevaar te brengen. Uit de diepgaande analyse uitgevoerd door de experts is gebleken dat XznShirkiCry specifiek is ontworpen om gegevens met succes te versleutelen na infiltratie. Deze dreiging introduceert met name wijzigingen, zoals het toevoegen van een specifieke extensie aan de bestandsnamen van de getroffen bestanden, het wijzigen van de bureaubladachtergrond van het geïnfecteerde systeem en het leveren van een losgeldbrief als een tekstbestand met de titel 'read_me.txt'.

De toegevoegde extensie heeft de vorm van '.locked[payransom1@gmailcom][ID_STRING]', en ter illustratie van de impact ervan hernoemt de ransomware bestanden door deze extensie toe te voegen. '1.doc' wordt bijvoorbeeld '1.doc.locked[payransom1@gmailcom]id18666' en '2.png' verandert in '2.png.locked[payransom1@gmailcom]id18666.' Deze opvallende naamgevingsconventie voor bestanden onderstreept de intentie van de ransomware om contactgegevens van de bedreigingsactoren over te brengen, met name via het e-mailadres 'payransom1@gmailcom' en een unieke identificatie.

De XznShirkiCry Ransomware eist losgeld in Bitcoins

Het losgeldbriefje dat bij de XznShirkiCry Ransomware hoort, dient als communicatiemiddel voor de aanvallers om slachtoffers te informeren over de nijpende situatie. Er wordt expliciet vermeld dat het besturingssysteem van het slachtoffer ten prooi is gevallen aan de XznShirkiCry-dreiging, wat heeft geleid tot de versleuteling van alle bestanden op het getroffen apparaat. Om weer toegang te krijgen tot de gecodeerde bestanden, wordt de slachtoffers gevraagd losgeld te betalen in een specifieke Bitcoin-portemonnee en vervolgens contact op te nemen met de daders via het opgegeven e-mailadres (payransom1@gmail.com).

Een waarschuwend aspect van de notitie adviseert slachtoffers om de gecodeerde bestanden niet te verwijderen of te proberen de extensies ervan te wijzigen, omdat dergelijke acties het decoderingsproces onmogelijk zouden kunnen maken. Bovendien krijgt elk slachtoffer een unieke ID toegewezen die een cruciale identificatie wordt voor het decoderingsproces.

Hoewel de losgeldbriefjes die door dit soort bedreigingen worden achtergelaten vaak een mogelijke weg schetsen voor bestandsherstel via de betaling van losgeld, ontmoedigen cyberbeveiligingsexperts slachtoffers ten zeerste om losgeldtransacties uit te voeren vanwege de inherente risico's die daarmee gepaard gaan. Ondanks beloften over bestandsherstel is er geen garantie dat de aanvallers hun belofte zullen nakomen.

Slachtoffers moeten de ransomware onmiddellijk van besmette systemen verwijderen. Deze proactieve stap voorkomt de verdere versleuteling van bestanden en de mogelijke verspreiding van de ransomware via lokale netwerken. Prioriteit geven aan het verwijderen van de ransomware is essentieel om de algehele integriteit van de getroffen systemen te beschermen, ook al worden er geen gegevens hersteld die al zijn gecodeerd.

Hoe kunt u uw gegevens en apparaten beschermen tegen ransomware-bedreigingen?

Het beschermen van gegevens en apparaten tegen ransomware-bedreigingen vereist een proactieve en veelzijdige aanpak. Hier volgen enkele belangrijke maatregelen die gebruikers kunnen nemen om hun verdediging tegen ransomware te verbeteren:

  • Regelmatig back-ups maken : Implementeer een robuuste back-upstrategie door regelmatig back-ups te maken van essentiële gegevens. Bewaar back-ups in een offline of cloudgebaseerd systeem dat niet rechtstreeks toegankelijk is vanaf het apparaat waarvan een back-up wordt gemaakt. Dit zorgt ervoor dat slachtoffers in het geval van een ransomware-aanval uw bestanden kunnen herstellen zonder te bezwijken voor losgeld.
  • Software up-to-date houden : Update regelmatig het besturingssysteem, de beveiligingssoftware en alle andere applicaties. Software-updates worden gebruikt om beveiligingspatches te leveren die kwetsbaarheden aanpakken, waardoor het moeilijker wordt voor ransomware om zwakheden in uw systeem te misbruiken.
  • Gebruik betrouwbare beveiligingssoftware : installeer betrouwbare anti-malwaresoftware. Zorg ervoor dat deze up-to-date is en is ingesteld om regelmatig scans uit te voeren. Beveiligingssoftware kan ransomware-bedreigingen detecteren en neutraliseren voordat ze aanzienlijke schade kunnen aanrichten.
  • Wees voorzichtig met e-mailbijlagen en links : wees waakzaam bij het omgaan met e-mails, vooral als deze afkomstig zijn van onbekende of verdachte bronnen. Vermijd het openen van links of het openen van bijlagen in e-mails die onverwacht lijken of ongebruikelijke inhoud bevatten. Veel ransomware-aanvallen worden geïnitieerd via phishing-e-mails.
  • Automatische updates inschakelen : Maak automatische updates voor uw besturingssysteem en software mogelijk. Dit garandeert dat u snel kritieke beveiligingspatches ontvangt, waardoor de kwetsbaarheid voor potentiële ransomware-aanvallen wordt verkleind.
  • Gebruik sterke, unieke wachtwoorden : gebruik sterke en unieke wachtwoorden voor alle accounts en apparaten. Vermijd het gebruik van gemakkelijk te raden wachtwoorden en overweeg het gebruik van een wachtwoordbeheerder om complexe wachtwoorden veilig te genereren en op te slaan.
  • Gebruikers opleiden en trainen : Informeer uzelf en anderen binnen uw organisatie over de risico's en kenmerken van ransomware. De training moet onder meer het herkennen van phishing-pogingen omvatten, het begrijpen van veilige surfgewoonten en het weten hoe te reageren op potentiële bedreigingen.
  • Implementeer netwerksegmentatie : Segmenteer uw netwerk om de zijdelingse beweging van ransomware te beperken. Door uw netwerk in geïsoleerde segmenten te verdelen, kunt u de verspreiding van ransomware beperken als één segment wordt aangetast.
  • Blijf op de hoogte van beveiligingsbedreigingen : blijf op de hoogte van de nieuwste cyberbeveiligingsbedreigingen en best practices. Door gerenommeerde beveiligingsblogs te volgen, webinars bij te wonen en deel te nemen aan cyberbeveiligingsforums kunt u op de hoogte blijven van opkomende ransomware-bedreigingen en effectieve verdedigingsstrategieën.

Door deze maatregelen te implementeren kunnen gebruikers het risico om slachtoffer te worden van ransomware aanzienlijk verkleinen en de algehele beveiliging van hun gegevens en apparaten verbeteren.

De volledige tekst van het losgeldbriefje dat XznShirkiCry Ransomware aan zijn slachtoffers heeft achtergelaten, is:

'Внимание!
Ваша ОС заражена вирусом XznShirkiCry, а все ваши файлы были зашифрованы.
Для того чтобы расшифровать ваши файлы, необходимо заплатить выкуп 5$ на BitCoin-кошелек. После этого написать на нашу электронную почту.
BitCoin-кошелек:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
Электронная почта:payransom1@gmail.com
Важно! Зашифрованы файлы:
Не удалять
Не изменять расширение файлов
В случаи если вы удалите наш вирус или ваш антивирус его удалит, то расшифровка станет невозможна!!!
Ваш ID: - . Данный ID понадобится для расшифровки.'

The English version:

'Attention!

Your OS is infected with the XznShirkiCry virus, and all your files have been encrypted.

In order to decrypt your files, you need to pay a $5 ransom to a BitCoin wallet.
After that, write to our email address.

BitCoin Wallet:17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

e-mail:payransom1@gmail.com

Important! Encrypted files:

Do not delete

Do not change the file extension

If you delete our virus or your antivirus deletes it, then decryption will be impossible!!!

Your ID: - . You will need this ID for decryption.'

Trending

Meest bekeken

Bezig met laden...