Baza danych zagrożeń Ransomware Ciche, anonimowe oprogramowanie ransomware

Ciche, anonimowe oprogramowanie ransomware

Badacze zidentyfikowali nowe zagrożenie ransomware znane jako SilentAnonymous. Ten groźny program został specjalnie zaprojektowany do szyfrowania danych w docelowych systemach, a następnie żąda od ofiar zapłaty za klucz deszyfrujący. SilentAnonymous jest bardzo wszechstronny i może szyfrować szeroką gamę typów plików. Cechą wyróżniającą tego ransomware jest modyfikacja nazw plików; wszystkie pliki, których to dotyczy, będą miały rozszerzenie „.SILENTATTACK” do oryginalnych nazw. Na przykład nazwa pliku pierwotnie nazwanego „1.jpg” zostanie zmieniona na „1.jpg.SILENTATTACK” i podobnie plik „2.png” zmieni się na „2.png.SILENTATTACK” i tak dalej w przypadku wszystkich plików, które są zablokowany.

Po zakończeniu procesu szyfrowania SilentAnonymous idzie o krok dalej, zmieniając tapetę pulpitu na zainfekowanym urządzeniu. Oprócz tego ransomware wysyła wiadomość z żądaniem okupu zatytułowaną „Silent_Anon.txt”.

Ransomware SilentAnonymous żąda okupu w kryptowalutach

SilentAnonymous po zaszyfrowaniu plików ofiary przekazuje informację o niefortunnym zdarzeniu poprzez zmodyfikowaną tapetę pulpitu. Dotyczy to kluczowych dokumentów, cennych zdjęć i innych ważnych plików. Towarzyszący plik tekstowy „Silent_Anon.txt” służy jako szczegółowy przewodnik po infekcji ransomware. Wyjaśnia, że jedynym sposobem na odzyskanie dostępu do zaszyfrowanych plików jest zapłacenie okupu, a określona kwota wynosi 1500 dolarów w kryptowalucie Bitcoin. Należy pamiętać, że wspomniana kwota Bitcoina może nie odzwierciedlać dokładnie współczynnika konwersji w czasie rzeczywistym, ponieważ wartości kryptowaluty podlegają ciągłym wahaniom.

Badacze ostrzegają, że w większości przypadków odszyfrowanie plików bez interwencji cyberprzestępców jest prawie niemożliwe. Chociaż istnieją rzadkie wyjątki, zazwyczaj związane z wadliwym oprogramowaniem ransomware, ofiary powinny zachować ostrożność. Należy pamiętać, że nawet po zapłaceniu żądanego okupu cyberprzestępcy mogą nie dostarczyć niezbędnych kluczy lub oprogramowania do odszyfrowania plików, przez co odzyskanie danych będzie niepewne. W rezultacie uleganie żądaniom okupu nie tylko nie gwarantuje odzyskania danych, ale także utrwala i wspiera nielegalne działania atakujących.

Natychmiastowa eliminacja z systemu operacyjnego jest konieczna, aby zatrzymać dalsze szyfrowanie przez SilentAnonymous Ransomware. Jednak ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie spowoduje automatycznego przywrócenia plików, które zostały już zablokowane. Wzywa się ofiary, aby nadały priorytet środkom zapobiegawczym, takim jak solidne praktyki w zakresie cyberbezpieczeństwa, aby ograniczyć ryzyko związane z takimi atakami.

Ważne środki bezpieczeństwa chroniące Twoje urządzenia przed atakami oprogramowania ransomware

Ataki ransomware stają się coraz bardziej wyrafinowane i stwarzają znaczne ryzyko dla danych osobowych i zawodowych użytkowników. Aby zabezpieczyć urządzenia przed tymi złośliwymi exploitami, konieczne jest przyjęcie solidnych środków bezpieczeństwa. Oto pięć kluczowych kroków, które użytkownicy mogą podjąć, aby chronić swoje urządzenia przed atakami oprogramowania ransomware:

  • Regularne kopie zapasowe danych : Regularne tworzenie kopii zapasowych niezbędnych danych jest niezbędnym środkiem zapobiegawczym przed atakami oprogramowania ransomware. Użytkownicy powinni często wykonywać kopie zapasowe swoich plików i przechowywać je w bezpiecznym, osobnym miejscu. Gwarantuje to, że nawet w przypadku naruszenia bezpieczeństwa urządzenia użytkownik będzie mógł przywrócić swoje dane bez ulegania żądaniom okupu.
  • Aktualne oprogramowanie i poprawki zabezpieczeń : Aktualizowanie oprogramowania, systemów operacyjnych i aplikacji zabezpieczających jest niezbędne. Oprogramowanie ransomware często wykorzystuje luki w zabezpieczeniach cyberbezpieczeństwa, a aktualizacje lub poprawki oprogramowania mogą zaradzić tym słabościom. Włączenie automatycznych aktualizacji i regularne sprawdzanie dostępności najnowszych poprawek zabezpieczeń pomaga utrzymać solidną ochronę przed zmieniającymi się zagrożeniami.
  • Edukacja i świadomość użytkowników : Edukowanie użytkowników na temat niebezpieczeństw związanych z wiadomościami phishingowymi, podejrzanymi linkami i pobieraniem plików z nieznanych źródeł ma kluczowe znaczenie. Ransomware często infiltruje systemy za pomocą taktyk inżynierii społecznej. Użytkownicy powinni zachować szczególną ostrożność podczas klikania łączy lub pobierania załączników z oczekiwanych źródeł i powinni być świadomi typowych taktyk stosowanych przez cyberprzestępców.
  • Korzystanie z oprogramowania chroniącego przed złośliwym oprogramowaniem : Stosowanie renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem stanowi warstwę ochrony przed oprogramowaniem ransomware. Ci pomocnicy bezpieczeństwa mogą wykrywać i blokować złośliwe oprogramowanie, zanim wyrządzi szkody. Użytkownicy powinni regularnie aktualizować sygnatury swoich programów antywirusowych, aby mieć pewność, że są w stanie identyfikować najnowsze zagrożenia.
  • Środki bezpieczeństwa sieci : Wzmocnienie bezpieczeństwa sieci jest niezbędne w zapobieganiu atakom oprogramowania ransomware. Obejmuje to używanie zapór sieciowych, systemów wykrywania włamań i wirtualnych sieci prywatnych (VPN) do zabezpieczania połączeń sieciowych. Ograniczanie niepotrzebnego dostępu do wrażliwych plików i stosowanie silnych, unikalnych haseł do wszystkich kont również przyczynia się do bezpieczniejszego środowiska sieciowego.
  • Stosując te środki bezpieczeństwa, użytkownicy mogą zmniejszyć ryzyko stania się ofiarą ataków oprogramowania ransomware i zwiększyć ogólną odporność swoich urządzeń i danych na ewoluujące zagrożenia cybernetyczne.

    Pełny tekst żądania okupu pozostawionego przez SilentAnonymous Ransomware to:

    '----> SILENTANONYMOUS ENTER YOUR SYSTEM <---- ___________________YOU ARE HACKED SUCCESSFULLY_____________
    All of your files have been encrypted
    Your computer was infected with a ransomware virus. Your files have been encrypted and you won't
    be able to decrypt them without our help.What can I do to get my files back?You can buy our special
    decryption software, this software will allow you to recover all of your data and remove the
    ransomware from your computer.The price for the software is $1,500. Payment can be made in Bitcoin only.
    How do I pay, where do I get Bitcoin?
    Purchasing Bitcoin varies from country to country, you are best advised to do a quick google search
    yourself to find out how to buy Bitcoin.
    Many of our customers have reported these sites to be fast and reliable:
    Coinmama - hxxps://www.coinmama.com Bitpanda - hxxps://www.bitpanda.com

    Payment informationAmount: 0.0000766 BTC
    Bitcoin Address: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    The instructions delivered via a desktop background image are:

    YOUR FILES ARE ENCRYPTED

    Your photos, documents and other important files have been encrypted with unique key, generated for this computer.

    NEXT'

    Popularne

    Najczęściej oglądane

    Ładowanie...