Oprogramowanie ransomware B-Panther
B-Panther to rodzaj oprogramowania ransomware, które stanowi poważne zagrożenie w dziedzinie technologii informatycznych. To groźne oprogramowanie działa poprzez szyfrowanie plików w systemie ofiary, a następnie żąda okupu w zamian za klucz deszyfrujący.
W eksperymencie przeprowadzonym na systemie testowym zaobserwowano, że B-Panther zaimplementował szyfrowanie plików, dodając rozszerzenie „.B-Panther” do nazw plików, których dotyczy problem. Aby to zilustrować, jeśli plik pierwotnie nosił nazwę „1.jpg”, po zaszyfrowaniu będzie wyglądał jako „1.jpg.B-Panther”. Ta konwencja nazewnictwa była konsekwentnie stosowana do wszystkich plików, które padły ofiarą procesu szyfrowania B-Panther; na przykład „2.doc” zmieni się na „2.doc.B-Panther”.
Po zakończeniu szyfrowania plików B-Panther wykazywał jednolite zachowanie, generując identyczne żądania okupu. Te notatki z żądaniem okupu zostały przedstawione ofierze w dwóch formatach: wyskakującego okienka i pliku tekstowego o nazwie „JAK DEKRYPTOWAĆ PLIKI.txt”. Warto zauważyć, że treść tych notatek została spisana w języku portugalskim. Należy pamiętać, że B-Panther zalicza się do rodziny Xorist Ransomware , co wskazuje na jego pochodzenie w szerszym krajobrazie zagrożeń ransomware.
Ransomware B-Panther ma znaczne możliwości destrukcyjne
Po przetłumaczeniu treści znalezionych w żądaniach okupu B-Panther staje się oczywiste, że notatki te służą jako powiadomienie dla ofiary, informujące ją, że jej dane zostały zaszyfrowane. W uwagach wyraźnie stwierdzono, że wyłączną metodą odzyskania zaszyfrowanych danych jest zakup kluczy deszyfrujących i powiązanych narzędzi od złośliwych podmiotów odpowiedzialnych za atak ransomware.
Ponadto ofiary otrzymują kluczowe informacje dotyczące terminu, w jakim muszą nawiązać komunikację z napastnikami. Ofiary otrzymują ostrzeżenie przed wszelkimi próbami modyfikacji lub usunięcia zaszyfrowanych plików, a także przed ujawnianiem informacji o samym oprogramowaniu ransomware. Taka przestroga podkreśla powagę sytuacji i konsekwencje pewnych działań.
Należy przyznać, że w większości przypadków odszyfrowanie zaszyfrowanych danych jest prawie niemożliwe bez bezpośredniego udziału cyberprzestępców. Wyjątki od tej reguły są bardzo rzadkie i zwykle mają miejsce, gdy oprogramowanie ransomware użyte w ataku zawiera poważne luki w zabezpieczeniach.
Istotnym aspektem, który należy wziąć pod uwagę, jest to, że ofiary, nawet jeśli spełniają żądanie okupu, często nie otrzymują niezbędnych kluczy deszyfrujących i narzędzi do odblokowania swoich danych. Sytuacja taka ma miejsce pomimo zapłaty przez ofiarę. W rezultacie zdecydowanie odradza się uleganie żądaniom atakujących, ponieważ odzyskanie danych pozostaje niepewne, a płacąc okup, nieumyślnie wspiera się nielegalne działania cyberprzestępców.
Chroń swoje dane przed włamaniami złośliwego oprogramowania
Ochrona danych przed włamaniami złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszym cyfrowym krajobrazie. Złośliwe oprogramowanie, czyli oprogramowanie zagrażające, obejmuje wirusy, trojany, oprogramowanie ransomware, oprogramowanie szpiegowskie, robaki i inne niebezpieczne programy, które mogą zagrozić Twoim danym i prywatności. Oto kroki, jakie użytkownicy mogą podjąć, aby zabezpieczyć swoje dane przed włamaniami złośliwego oprogramowania:
Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem
Używaj godnego zaufania oprogramowania chroniącego przed złośliwym oprogramowaniem i aktualizuj je. Te programy zabezpieczające mogą wykryć i usunąć złośliwe oprogramowanie z komputera.
-
- Aktualizuj systemy operacyjne i oprogramowanie: regularnie aktualizuj swój system operacyjny, przeglądarki internetowe i aplikacje. Aktualizacje oprogramowania często zawierają poprawki naprawiające luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie.
Włącz ochronę zapory sieciowej :
-
- Włącz zaporę sieciową na swoim komputerze lub routerze sieciowym. Zapory ogniowe pomagają blokować przychodzący i wychodzący sfabrykowany ruch sieciowy.
Zachowaj ostrożność korzystając z poczty e-mail :
-
- Unikaj otwierania załączników wiadomości e-mail i klikania łączy z nieznanych lub podejrzanych źródeł. Użyj filtrów spamu, aby automatycznie odfiltrować potencjalnie fałszywe wiadomości e-mail.
Przećwicz bezpieczne przeglądanie :
-
- Zachowaj ostrożność podczas odwiedzania stron internetowych. Trzymaj się wiarygodnych witryn i unikaj pobierania plików lub klikania wyskakujących okienek z niezaufanych źródeł. Rozważ użycie rozszerzeń przeglądarki, które mogą pomóc w blokowaniu niebezpiecznych stron internetowych i reklam.
Używaj silnych, unikalnych haseł :
-
- Twórz silne, złożone i unikalne hasła do swoich kont online. Dobrym pomysłem jest użycie menedżera haseł do generowania i przechowywania tych haseł. Włącz uwierzytelnianie dwuskładnikowe (2FA), jeśli to możliwe, aby uzyskać dodatkową warstwę bezpieczeństwa.
Ucz się :
-
- Poszukaj najnowszych zagrożeń złośliwym oprogramowaniem i technik ataków. Uważaj na taktyki socjotechniczne, takie jak phishing, podczas którego napastnicy nakłaniają Cię do ujawnienia poufnych informacji.
Regularnie twórz kopie zapasowe swoich danych :
-
- Regularnie twórz kopie zapasowe ważnych danych na dysku zewnętrznym lub w usłudze w chmurze. W przypadku infekcji złośliwym oprogramowaniem możesz przywrócić swoje dane z czystej kopii zapasowej.
Postępując zgodnie z tymi krokami i zachowując dobre praktyki w zakresie cyberbezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko padnięcia ofiarą włamań złośliwego oprogramowania i chronić swoje cenne dane.
Notatki z żądaniem okupu wyświetlane w wyskakującym oknie i pliku tekstowym zawierają następującą wiadomość w języku portugalskim:
„Dados Criptografados (.B-Panther)
Unica forma de desbloquear os arquivos é
Pobierz lub Deszyfrator+Chave odpowiednio do este ID-647268905937
zazdrość lub brak adresu e-mail do kontaktu: recoverybpanther@proton.meprazo max para o contato 22.08.2023 17:00
N usuń arquivos trancados
N não renomeie os arquivos trancados .B-Panther
N não poste esta mensagem em nenhum site
nem denuncie pois podem bloquear este e-mail.'