Anonymous Encryptor Ransomware
Ransomware jest klasyfikowane jako złośliwe oprogramowanie, którego zadaniem jest szyfrowanie plików ofiar, czyniąc je całkowicie bezużytecznymi do czasu zapłacenia okupu atakującym. Celem tych cyberataków jest wyłudzenie pieniędzy od osób lub organizacji poprzez przetrzymywanie ich kluczowych danych jako zakładników.
Badacze zajmujący się cyberbezpieczeństwem zidentyfikowali nowy wariant oprogramowania ransomware o nazwie Anonymous Encryptor. Po dokładnym zbadaniu eksperci doszli do wniosku, że celem tego szkodliwego oprogramowania jest blokowanie danych ofiar, a następnie żądanie zapłaty okupu za klucz deszyfrujący w celu przywrócenia dostępu. Ransomware dodaje rozszerzenie „.Anonymous” do nazw plików zaszyfrowanych, więc plik o nazwie „1.png” otrzymuje nazwę „1.png.Anonymous”, a „2.pdf” zmienia się w „2.pdf.Anonymous”.
Po zakończeniu procesu szyfrowania Anonymous Encryptor zmienia tapetę pulpitu. W wyskakującym oknie wyświetla notatkę z żądaniem okupu, wzywającą ofiary do zapłacenia za klucz deszyfrujący. Dalsza analiza wykazała, że Anonymous Encryptor ma identyczne cechy jak dwa inne programy ransomware, GhosHacker i BlackSkull . Wskazuje to na możliwe powiązanie lub podobieństwo w kodzie źródłowym lub metodach operacyjnych pomiędzy tymi zagrażającymi programami.
Spis treści
Ransomware Anonymous Encryptor może prowadzić do znacznych zakłóceń i strat finansowych
Notatka o okupie od Anonymous Encryptor informuje ofiarę, że jej dokumenty, zdjęcia, filmy i inne istotne pliki zostały zaszyfrowane i są teraz niedostępne. W notatce stwierdzono ponadto, że jedynym sposobem odblokowania tych plików jest zapłacenie atakującym określonego okupu. Napastnicy wyznaczają ścisły termin, dając ofierze zaledwie dwa dni na dokonanie płatności. Jeśli płatność nie zostanie dokonana w tym terminie, kwota okupu podwoi się, a napastnicy grożą zniszczeniem zainfekowanego urządzenia. Zagrożenie to prawdopodobnie oznacza, że dane, których to dotyczy, pozostaną trwale niedostępne, co dodatkowo wywiera presję na ofiarę, aby spełniła żądania.
Okup żądany przez atakujących wynosi 300 dolarów i należy go zapłacić w kryptowalutie Bitcoin. Wykorzystanie Bitcoina jest powszechne w atakach ransomware ze względu na jego pseudonimowy charakter, co utrudnia śledzenie transakcji aż do sprawców. Włączenie odliczania i groźba podwojenia okupu i zniszczenia urządzenia wywołują poczucie pilności i strachu, zmuszając ofiarę do szybkiego działania. Taktyka ta wykorzystuje desperację ofiary, by odzyskać dostęp do swoich ważnych plików, zwiększając prawdopodobieństwo, że zapłacą okup pomimo niepewności, czy ich pliki faktycznie zostaną przywrócone.
Nie postępuj zgodnie z instrukcjami cyberprzestępców
W przypadku infekcji ransomware skuteczne odszyfrowanie zainfekowanych plików bez interwencji cyberprzestępców jest niezwykle rzadkie. Specjaliści ds. bezpieczeństwa informacji podkreślają, że nawet jeśli ofiary spełnią żądania okupu, nie ma gwarancji, że otrzymają obiecane narzędzia do odszyfrowania. W wielu przypadkach ofiary płacące okup nigdy nie odzyskują dostępu do swoich plików, ponieważ atakujący nie dostarczają niezbędnych kluczy deszyfrujących. W związku z tym eksperci zdecydowanie odradzają płacenie okupu, ponieważ nie tylko nie zapewnia to odzyskania danych, ale także utrwala cykl działalności przestępczej poprzez finansowanie operacji atakujących.
Aby zapobiec dalszemu uszkodzeniu oprogramowania Anonymous Encryptor Ransomware, konieczne jest natychmiastowe usunięcie go z zainfekowanego systemu. Jednak wyeliminowanie ransomware nie przywróci plików, które zostały już zaszyfrowane. Gdy oprogramowanie ransomware zaszyfruje dane, szkody są zazwyczaj nieodwracalne bez klucza deszyfrującego, który kontroluje przestępca.
Działania zabezpieczające mające na celu ochronę danych i urządzeń przed złośliwym oprogramowaniem
Ochrona danych i urządzeń przed atakami złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszej erze cyfrowej, gdzie zagrożenia cybernetyczne są coraz bardziej wyrafinowane i powszechne. Złośliwe oprogramowanie lub złośliwe oprogramowanie może narazić na szwank poufne informacje, zakłócić działanie ofiar i spowodować znaczne szkody finansowe i reputacyjne. Wdrożenie solidnych środków bezpieczeństwa może pomóc w zabezpieczeniu przed tymi zagrożeniami oraz zapewnić integralność i bezpieczeństwo Twoich zasobów cyfrowych.
- Zainstaluj i konserwuj oprogramowanie chroniące przed złośliwym oprogramowaniem: Korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać, poddawać kwarantannie i usuwać złośliwe programy. Upewnij się, że program bezpieczeństwa jest zawsze aktualny i zawiera najnowsze definicje, aby chronić przed nowymi i pojawiającymi się zagrożeniami. Regularnie planuj skanowanie systemu, aby zidentyfikować i wyeliminować potencjalne złośliwe oprogramowanie.
- Aktualizuj swój system operacyjny i oprogramowanie: aktualizuj całe zainstalowane oprogramowanie i system operacyjny, aby załatać luki w zabezpieczeniach. Twórcy oprogramowania często publikują aktualizacje usuwające luki w zabezpieczeniach, dlatego aktualizacje mają kluczowe znaczenie dla ochrony systemu przed wykorzystaniem.
- Używaj potężnych i unikalnych haseł: twórz silne, skomplikowane hasła do wszystkich swoich urządzeń i kont i unikaj ponownego używania haseł w wielu witrynach. Użyj dedykowanego narzędzia do zarządzania hasłami, aby generować i przechowywać unikalne hasła, zwiększając ogólne bezpieczeństwo.
- Włącz uwierzytelnianie dwuskładnikowe (2FA): Zaimplementuj uwierzytelnianie dwuskładnikowe na wszystkich kontach, które je obsługują. Dodaje to dodatkową warstwę bezpieczeństwa, wymagając nie tylko hasła, ale także drugiej formy weryfikacji, takiej jak kod SMS lub aplikacja uwierzytelniająca.
- Regularnie twórz kopie zapasowe danych: regularnie twórz kopie zapasowe danych na zewnętrznym dysku twardym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są zautomatyzowane i często planowane, aby móc przywrócić dane w przypadku ataku złośliwego oprogramowania, które szyfruje lub niszczy Twoje pliki.
- Zachowaj ostrożność podczas obchodzenia się z załącznikami i łączami do wiadomości e-mail: Staraj się nie otwierać załączników wiadomości e-mail ani nie klikać łączy z nieznanych lub podejrzanych źródeł. Ataki phishingowe często wykorzystują te metody do dostarczania złośliwego oprogramowania, dlatego istotne jest sprawdzenie legalności nadawcy przed interakcją z treścią wiadomości e-mail.
- Wykorzystaj zaporę sieciową: włącz i skonfiguruj zaporę sieciową, aby monitorować przychodzący i wychodzący ruch sieciowy. Zapory sieciowe służą do powstrzymywania nieautoryzowanego dostępu do sieci i zapobiegania komunikowaniu się złośliwego oprogramowania z serwerami dowodzenia i kontroli.
- Edukuj siebie i innych: bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i zdobywaj wiedzę na temat bezpiecznych praktyk komputerowych. Podziel się tą wiedzą z członkami rodziny, przyjaciółmi i współpracownikami, aby zbudować społeczność bardziej świadomą bezpieczeństwa.
- Ogranicz uprawnienia użytkowników: Ogranicz uprawnienia administracyjne tylko do tych, którzy ich potrzebują. Użytkownicy z niższymi uprawnieniami nie powinni mieć możliwości instalowania oprogramowania ani wprowadzania znaczących zmian w systemie, co zmniejsza ryzyko przypadkowej lub celowej instalacji złośliwego oprogramowania.
- Zabezpiecz swoją sieć Wi-Fi: chroń swoją sieć Wi-Fi silnym hasłem i szyfrowaniem. Używaj protokołów bezpieczeństwa WPA3 lub WPA2 i unikaj korzystania z publicznych sieci Wi-Fi do wrażliwych transakcji bez wirtualnej sieci prywatnej (VPN).
Wdrażając te niezbędne środki bezpieczeństwa, możesz zmniejszyć ryzyko ataków złośliwego oprogramowania i chronić swoje dane i urządzenia przed potencjalnymi zagrożeniami. Regularna czujność i proaktywne praktyki bezpieczeństwa są kluczem do utrzymania bezpiecznego środowiska cyfrowego.
Notatka z żądaniem okupu upuszczona przez oprogramowanie Anonymous Encryptor Ransomware brzmi:
'Anonymous Encryptor
Ooops, Your Files Have Been Encrypted !!!
What Happened To My Computer?
your important files are encrypted.
many of your documents, photos, videos, and other files are no longer
accessible because they have been encrypted. maybe you are bussy looking
way to recover your files, but do not waste your time. nobody can recover
your files without our decryption service.Can I Recover My Files?
sure we guarantee that you can recover all your files safely and easily.
but you have not so enough time.
if you need to decrypt your files, yo need to pay.
you only have 2 days to submit the payment.
atfter that the price will be doubled or your files and computer will be destroyedHow Do I Pay?
payment is accepted in bitcoin only. for more information, click
check the current price of bitcoin and buy some bitcoin. for more information,
click
and send correct amount to the address below
after your payment, click to to decrypt your files.Send $300 worth of bitcoin to this address:
1HAckER4mTSYYrBZbWSxcv41V234dhnb8L'