Threat Database Ransomware Oprogramowanie ransomware Deadnet

Oprogramowanie ransomware Deadnet

Deadnet należy do kategorii złośliwego oprogramowania określanego jako oprogramowanie ransomware. Podczas trwających dochodzeń w sprawie pojawiających się zagrożeń związanych ze złośliwym oprogramowaniem badacze natknęli się na to konkretne złośliwe oprogramowanie. Podstawową funkcją Deadnet jest szyfrowanie danych, a następnie żądanie zapłaty w zamian za udostępnienie klucza deszyfrującego. To ransomware blokuje pliki i dodaje do ich oryginalnych nazw rozszerzenie „.deadnet26”. Na przykład plik o początkowej nazwie „1.jpg” po zaszyfrowaniu zmieni się na „1.jpg.deadnet26”.

Po zakończeniu procesu szyfrowania Deadnet Ransomware przesyła żądanie okupu do systemów, których dotyczy problem. Wygenerowana notatka nosi nazwę „HOW_TO_BACK_FILES.html”. Analiza treści tej wiadomości wskazuje, że Deadnet jest skierowany przede wszystkim do firm, a nie do indywidualnych użytkowników domowych. Innym ważnym faktem dotyczącym Deadnet Ransomware jest to, że zostało ono sklasyfikowane jako wariant z rodziny MedusaLocker Ransomware .

Oprogramowanie ransomware Deadnet powoduje znaczne szkody w zaatakowanych systemach

Komunikat zawarty w żądaniu okupu ze strony Deadnet przedstawia sytuację, w której doszło do naruszenia sieci firmowej ofiary. Naruszenie to doprowadziło do zaszyfrowania krytycznych plików przy użyciu algorytmów kryptograficznych RSA i AES. Ponadto uzyskano nielegalny dostęp i ekstrakcję wrażliwych danych osobowych.

W dalszej części notatki przestrzeżono przed wszelkimi próbami zmiany nazwy lub modyfikacji plików, które są obecnie niedostępne. Zdecydowanie odradza się także korzystanie z oprogramowania do odzyskiwania danych innych firm. Działania te mogą potencjalnie skutkować uszkodzeniem danych, uniemożliwiając ich odszyfrowanie. Jak określono w nocie, jedynym realnym sposobem odszyfrowania jest zapłacenie okupu. Przed dokonaniem płatności ofiara ma możliwość przetestowania procesu odszyfrowania, wysyłając atakującym maksymalnie trzy zaszyfrowane pliki w celu bezpłatnej demonstracji deszyfrowania.

Notatka wyznacza ofierze 72-godzinne okno na nawiązanie kontaktu z cyberprzestępcami. W przeciwnym razie nastąpi wzrost kwoty okupu. Jeśli ofiara zdecyduje się nie płacić, napastnicy grożą, że skradzione informacje zostaną upublicznione lub sprzedane.

Powszechnie wiadomo, że w większości przypadków infekcji ransomware proces deszyfrowania nie może zostać przeprowadzony bez bezpośredniego zaangażowania osób atakujących. Co więcej, nawet jeśli ofiary stosują się do żądań okupu, często pozostają bez obiecanych narzędzi lub kluczy do odszyfrowania. W związku z tym badacze cyberbezpieczeństwa zdecydowanie odradzają angażowanie się w takie prośby o płatność, ponieważ prawdopodobieństwo pomyślnego odzyskania danych pozostaje niepewne, a poddanie się żądaniom nieumyślnie sprzyja działalności przestępczej.

Nie ryzykuj, jeśli chodzi o bezpieczeństwo swoich urządzeń i danych

Ochrona danych i urządzeń przed włamaniami złośliwego oprogramowania wymaga proaktywnego i wielowarstwowego podejścia. Oto pięć wysoce skutecznych praktyk bezpieczeństwa, które użytkownicy mogą wdrożyć:

    • Użyj uwierzytelniania wieloskładnikowego (MFA i silne, unikalne hasła) :

Twórz skomplikowane hasła zawierające kombinację wielkich i małych liter, cyfr i symboli.

Unikaj używania łatwych do odgadnięcia informacji, takich jak urodziny lub popularne słowa.

Skorzystaj z menedżera haseł, aby bezpiecznie tworzyć i przechowywać silne hasła.

Jeśli to możliwe, włącz uwierzytelnianie wieloskładnikowe (MFA) dla swoich kont. Zwiększy to bezpieczeństwo, wymagając drugiej formy weryfikacji, innej niż hasło.

    • Regularne aktualizacje oprogramowania i poprawki :

Aktualizuj swój system operacyjny, aplikacje i oprogramowanie zabezpieczające.

Regularnie instaluj poprawki i aktualizacje zabezpieczeń, aby naprawić luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie.

Jeśli to możliwe, skonfiguruj automatyczne aktualizacje, aby zapewnić terminową ochronę.

    • Zachowaj ostrożność podczas korzystania z poczty e-mail i plików do pobrania :

Zachowaj szczególną ostrożność podczas otwierania załączników do wiadomości e-mail lub klikania łączy, zwłaszcza pochodzących z nieznanych lub nieoczekiwanych źródeł.

Uważaj na e-maile phishingowe, które próbują nakłonić Cię do ujawnienia danych osobowych.

Unikaj pobierania oprogramowania, plików lub multimediów z niezaufanych źródeł lub podejrzanych witryn internetowych.

    • Zainstaluj niezawodne oprogramowanie chroniące przed złośliwym oprogramowaniem :

Wybierz renomowane i aktualne oprogramowanie chroniące przed złośliwym oprogramowaniem.

Narzędzia te mogą pomóc w wykrywaniu infekcji złośliwym oprogramowaniem i zapobieganiu im, zanim spowodują szkody.

    • Regularne kopie zapasowe i ochrona danych :

Regularnie twórz kopie zapasowe danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze przechowywania w chmurze.

Upewnij się, że kopia zapasowa nie jest stale połączona z siecią, aby zapobiec rozprzestrzenianiu się złośliwego oprogramowania do kopii zapasowych.

Przetestuj swoje kopie zapasowe, aby mieć pewność, że w razie potrzeby uda Ci się pomyślnie przywrócić dane.

Praktyki te pomagają stworzyć solidne podstawy do ochrony danych i urządzeń przed zagrożeniami ze strony złośliwego oprogramowania. Pamiętaj, że zagrożenia cybernetyczne stale się rozwijają, dlatego bycie na bieżąco z najnowszymi trendami w zakresie bezpieczeństwa i zachowanie ostrożności w działaniach online to także kluczowe aspekty utrzymania bezpieczeństwa cyfrowego.

Tekst żądania okupu wygenerowanego przez Deadnet Ransomware to:

„TWÓJ IDENTYFIKATOR OSOBISTY:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA PENETROWANA /!\
Wszystkie Twoje ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

JAKIEKOLWIEK PRÓBA PRZYWRACANIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA STRON TRZECICH
ZNISZCZY TO TRWALE.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może Ci pomóc. Tylko my możemy to zrobić
rozwiązać swój problem.

Zebraliśmy dane wysoce poufne/osobowe. Dane te są obecnie przechowywane na
prywatny serwer. Serwer ten zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane społeczeństwu lub sprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą w najbliższej przyszłości publicznie dostępne.

Szukamy tylko pieniędzy i naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
od prowadzenia Twojej firmy.

Możesz przesłać nam 2-3 nieistotne pliki, a my je odszyfrujemy za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami, aby uzyskać cenę i uzyskać oprogramowanie deszyfrujące.

qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Pamiętaj, że ten serwer jest dostępny tylko przez przeglądarkę Tor

Postępuj zgodnie z instrukcjami, aby otworzyć link:

Wpisz adres „hxxps://www.torproject.org” w swojej przeglądarce internetowej. Otwiera stronę Tor.

Naciśnij „Pobierz Tor”, następnie naciśnij „Pobierz pakiet przeglądarki Tor”, zainstaluj i uruchom.

Teraz masz przeglądarkę Tor. W przeglądarce Tor otwórz qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd.onion

Rozpocznij czat i postępuj zgodnie z dalszymi instrukcjami.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
ithelp02@securitymy.name
ithelp02@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŻELI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...