Threat Database Ransomware Alock Ransomware

Alock Ransomware

Nowe badania ujawniły program Alock Ransomware, który działa poprzez szyfrowanie plików i dołączanie rozszerzenia „.alock” do ich nazw plików. Aby zilustrować tę modyfikację, plik o początkowej nazwie „1.jpg” zostałby przekształcony w „1.jpg.alock”, a „2.png” w „2.png.alock”. Ten wzorzec rozciąga się na wszystkie pliki, które zostały zaszyfrowane przez zagrożenie.

Po zakończeniu procesu szyfrowania na zaatakowanym urządzeniu tworzone jest żądanie okupu oznaczone jako „HOW_TO_BACK_FILES.html”. Analiza treści notatki ujawnia, że Alock koncentruje się przede wszystkim na podmiotach korporacyjnych, a nie na indywidualnych użytkownikach domowych. Stosując strategię podwójnego wymuszenia, sprawcy oprogramowania ransomware próbują dalej naciskać na swoje ofiary, aby spełniły ich żądania. Ponadto Alock Ransomware jest powiązany z rodziną MedusaLocker Ransomware .

Ofiary Alock Ransomware tracą dostęp do swoich danych

Wiadomość z żądaniem okupu, nazwana „HOW_TO_BACK_FILES.html”, przekazuje ofierze krytyczne informacje, przedstawiając zakres naruszenia bezpieczeństwa w sieci firmowej. Wyjaśnia, że ważne pliki zostały zaszyfrowane, przez co stały się niedostępne, a ponadto nielegalnie wydobyto wrażliwe dane osobowe i poufne.

Proces szyfrowania wykorzystywał algorytmy kryptograficzne RSA i AES, co praktycznie uniemożliwia odszyfrowanie plików bez interwencji atakujących. Ofiary są ostrzegane, że wszelkie próby zmiany nazwy lub modyfikacji zaszyfrowanych danych lub próby przywrócenia ich za pomocą oprogramowania do odzyskiwania danych innych firm mogą prowadzić do nieodwracalnych szkód.

Żądanie okupu podkreśla, że aby odzyskać dostęp do zablokowanych plików, należy zapłacić okup, a jeśli komunikacja z cyberprzestępcami nie zostanie nawiązana w ciągu 72 godzin, kwota okupu zostanie zwiększona. Ofiary mają możliwość przetestowania odszyfrowania na ograniczonym podzbiorze plików przed zobowiązaniem się do zapłaty. I odwrotnie, odmowa spełnienia żądania okupu spowoduje ujawnienie lub sprzedaż zebranych danych.

Bardzo ważne jest, aby zrozumieć, że odszyfrowanie zwykle pozostaje celem nieosiągalnym bez udziału samych cyberprzestępców. Jednak w wielu przypadkach ofiary, które zapłaciły okup, nie otrzymały obiecanych kluczy lub narzędzi do odszyfrowania, co prowadzi do niefortunnej utraty środków bez pomyślnego odzyskania danych. Dlatego zdecydowanie zaleca się powstrzymanie się od płacenia okupu, ponieważ nie tylko nie gwarantuje to odzyskania danych, ale także utrwala przestępczą działalność atakujących.

Podjęcie kroków w celu usunięcia Alock Ransomware z systemu operacyjnego jest konieczne, aby zatrzymać dalsze szyfrowanie danych. Niestety, chociaż usunięcie może uniemożliwić szyfrowanie dodatkowych danych, nie daje możliwości przywrócenia plików, które zostały już naruszone.

Użytkownicy i organizacje powinni poważnie traktować bezpieczeństwo swoich danych i urządzeń

Zarówno użytkownicy, jak i organizacje powinni priorytetowo traktować bezpieczeństwo swoich danych i urządzeń ze względu na rosnące ryzyko związane z cyberzagrożeniami i szkodliwymi działaniami. Wraz z rosnącą zależnością od technologii cyfrowej i Internetu znacznie wzrosła możliwość naruszenia danych, nieautoryzowanego dostępu i innych cyberataków.

Poważne traktowanie bezpieczeństwa danych i urządzeń jest niezbędne z kilku powodów:

  • Ochrona przed naruszeniem danych : Naruszenia danych mogą spowodować ujawnienie wrażliwych i poufnych informacji, prowadząc do strat finansowych, utraty reputacji i konsekwencji prawnych. Wdrażając solidne środki bezpieczeństwa, użytkownicy i organizacje mogą zmniejszyć prawdopodobieństwo takich naruszeń.
  • Zapobieganie nieautoryzowanemu dostępowi : nieupoważnione osoby uzyskujące dostęp do danych osobowych lub informacji zastrzeżonych mogą prowadzić do wielu problemów, w tym kradzieży tożsamości, oszustw finansowych i szpiegostwa korporacyjnego. Silne środki bezpieczeństwa, takie jak silne hasła, uwierzytelnianie wieloskładnikowe i szyfrowanie, mogą powstrzymać nieautoryzowane próby dostępu.
  • Ograniczanie strat finansowych : Cyberataki mogą powodować straty finansowe na różne sposoby, w tym ataki ransomware, w których użytkownicy i organizacje są zmuszeni zapłacić okup, aby odzyskać dostęp do swoich danych. Poważne traktowanie bezpieczeństwa pomaga zminimalizować potencjalne skutki finansowe takich ataków.
  • Utrzymanie prywatności : Prywatność danych to kluczowa kwestia w dzisiejszym środowisku cyfrowym. Ochrona danych wrażliwych i osobistych przed nieautoryzowanym dostępem pomaga zachować prywatność osób i organizacji, zapewniając zgodność z odpowiednimi przepisami o ochronie danych.
  • Zachowanie reputacji : naruszenie bezpieczeństwa może poważnie zaszkodzić reputacji osoby lub organizacji. Publiczne zaufanie i wiarygodność mogą ulec erozji, wpływając na relacje z klientami, klientami, partnerami i interesariuszami.
  • Ciągłość operacji : Cyberataki mogą zakłócać operacje i usługi, prowadząc do przestojów i utraty produktywności. Odpowiednie środki bezpieczeństwa mogą pomóc w zapewnieniu ciągłości procesów biznesowych i zapobieganiu zakłóceniom.
  • Zapobieganie cyberwyłudzeniom : Cyberprzestępcy często wykorzystują taktyki, takie jak oprogramowanie ransomware, aby wyłudzić pieniądze od ofiar. Wdrażając silne środki bezpieczeństwa, użytkownicy i organizacje mogą zmniejszyć prawdopodobieństwo padnięcia ofiarą takich prób wyłudzenia.
  • Wkład w bezpieczniejsze środowisko cyfrowe : gdy osoby i organizacje traktują bezpieczeństwo priorytetowo, przyczyniają się do ogólnie bezpieczniejszego środowiska cyfrowego. Podejmując kroki w celu ochrony siebie, wspólnie pracują nad zmniejszeniem skuteczności cyberprzestępców i bezpieczeństwem przestrzeni online dla wszystkich.

Podsumowując, rosnąca złożoność i częstotliwość cyberzagrożeń wymaga proaktywnego podejścia do bezpieczeństwa danych i urządzeń. Użytkownicy i organizacje muszą zdawać sobie sprawę z potencjalnych konsekwencji luźnych praktyk w zakresie bezpieczeństwa i podjąć skoordynowane wysiłki w celu wdrożenia silnych środków bezpieczeństwa w celu ochrony ich cennych danych, prywatności i operacji.

Pełny tekst żądania okupu dostarczony przez Alock Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

  • Wpisz adres „hxxps://www.torproject.org” w przeglądarce internetowej. Otwiera stronę Tor.
  • Naciśnij „Pobierz Tor”, a następnie „Pobierz pakiet Tor Browser”, zainstaluj i uruchom.
  • Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion
  • Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com

JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...