Threat Database Ransomware Enmity Ransomware

Enmity Ransomware

Enmity Ransomware to potężna forma złośliwego oprogramowania atakująca komputery ze szkodliwym zamiarem zaszyfrowania przechowywanych na nich plików. Po aktywacji Enmity Ransomware przeprowadza szeroko zakrojone skanowanie plików docelowego systemu i szyfruje różnorodne typy plików, w tym dokumenty, zdjęcia, archiwa, bazy danych, pliki PDF i inne. W rezultacie ofiara traci dostęp do tych plików, co czyni je praktycznie niemożliwymi do odzyskania bez unikatowych kluczy deszyfrujących posiadanych przez atakujących.

Godną uwagi cechą tego oprogramowania ransomware jest odrębny proces modyfikowania oryginalnych nazw zaszyfrowanych plików. W przypadku oprogramowania Enmity Ransomware dołącza on do nazw plików złożony wzorzec w następującym formacie: -Mail[]ID-[]. Chociaż adres e-mail używany w rozszerzeniach plików to „iwillhelpyou99@zohomail.eu”, reszta wzorca jest generowana dynamicznie dla każdej ofiary indywidualnie.

Ponadto, aby ujawnić swoje żądania, ransomware pozostawia plik tekstowy o nazwie „Enmity-Unlock-Guide.txt” na zainfekowanym urządzeniu. Ten plik tekstowy służy jako żądanie okupu. Zawiera szczegółowe instrukcje od złośliwych operatorów Enmity Ransomware, dostarczające wskazówek ofiarom, jak postępować z płatnością okupu i potencjalnym procesem odszyfrowywania.

Enmity Ransomware żąda zapłaty okupu w kryptowalucie

Żądanie okupu upuszczone przez Enmity Ransomware zawiera krytyczne informacje mające na celu wzbudzenie u ofiar pilności. Zawiera dane dotyczące płatności i dane kontaktowe cyberprzestępców. Atakujący wyraźnie oświadczają, że akceptują płatności wyłącznie w Bitcoin, jednej z najczęściej używanych kryptowalut.

Co więcej, plik „Enmity-Unlock-Guide.txt” oferuje ofiarom potencjalny sposób przetestowania możliwości deszyfrowania atakujących bez żadnych kosztów, udostępniając opcję wysłania atakującym dwóch małych zaszyfrowanych plików. Aby zainicjować komunikację z cyberprzestępcami, ofiary otrzymują adres e-mail „iwillhelpyou99@zohomail.eu” oraz konto Telegram z dopiskiem „@Recoveryhelper”.

W przypadku wielu incydentów związanych z oprogramowaniem ransomware ofiary często czują się zmuszone do zapłacenia atakującym, ponieważ mają niewiele możliwości odzyskania dostępu do zaszyfrowanych danych. Dzieje się tak przede wszystkim dlatego, że narzędzia deszyfrujące niezbędne do odzyskania danych są zazwyczaj pod wyłączną kontrolą atakujących. Należy jednak podkreślić, że płacenie okupu jest zdecydowanie odradzane. Nie ma gwarancji, że osoby atakujące dotrzymają swojej części umowy i zapewnią narzędzia deszyfrujące nawet po otrzymaniu płatności. Dlatego uleganie ich żądaniom może nie prowadzić do przywrócenia danych, a może także utrwalać i wspierać nielegalne działania.

Zapewnienie bezpieczeństwa urządzeń i danych ma kluczowe znaczenie

Ochrona urządzeń i danych przed infekcjami ransomware wymaga połączenia środków zapobiegawczych i bezpiecznych praktyk online. Oto kilka podstawowych kroków, które użytkownicy mogą podjąć, aby zwiększyć swoją ochronę przed oprogramowaniem ransomware:

    • Aktualizuj swoje oprogramowanie : Regularnie aktualizuj aplikacje, system operacyjny i oprogramowanie zabezpieczające na wszystkich urządzeniach. Aktualizacje oprogramowania często zawierają poprawki usuwające znane luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
    • Zainstaluj oprogramowanie chroniące przed złośliwym oprogramowaniem : Używaj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać i blokować zagrożenia ransomware. Upewnij się, że te narzędzia bezpieczeństwa są regularnie aktualizowane, aby zachować skuteczność przeciwko nowym wariantom oprogramowania ransomware.
    • Włącz zaporę : Aktywuj i skonfiguruj wbudowaną zaporę urządzenia, aby dodać dodatkową warstwę ochrony przed nieautoryzowanym dostępem do sieci i potencjalnymi atakami ransomware.
    • Regularnie twórz kopie zapasowe danych : Rutynowo twórz kopie zapasowe wszystkich krytycznych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze przechowywania w chmurze. Regularne kopie zapasowe umożliwiają odzyskanie danych bez płacenia okupu w przypadku infekcji ransomware.
    • Używaj silnych haseł : stosuj solidne i unikalne hasła do wszystkich kont i urządzeń online. Rozważ wdrożenie uwierzytelniania wieloskładnikowego (MFA) w celu zwiększenia bezpieczeństwa.
    • Wyłącz skrypty makr : skonfiguruj aplikacje biurowe tak, aby domyślnie wyłączały skrypty makr. Może to uniemożliwić wykonywanie złośliwych makr i zainfekowanie systemu oprogramowaniem ransomware.
    • Edukuj i zwiększaj świadomość : Edukuj wszystkich użytkowników o zagrożeniach związanych z oprogramowaniem ransomware i bezpiecznych praktykach online. Naucz swoich pracowników, jak dostrzegać próby phishingu i nie paść ofiarą socjotechniki.

Postępując zgodnie z tymi proaktywnymi środkami i zachowując ostrożność podczas korzystania z Internetu i poczty e-mail, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji ransomware i chronić swoje urządzenia oraz cenne dane przed dostaniem się w ręce cyberprzestępców.

Pełny tekst wiadomości Enmity Ransomware do swoich ofiar to:

„Twoje pliki zostały zablokowane przez Enmity Ransomware
musisz zapłacić bitcoinem za proces odblokowania
możesz wysłać mały plik (mniej niż 1 lub 2 mb) do testowego odszyfrowania (jeśli uznamy, że plik jest ważny, możemy poprosić o przesłanie kolejnego)
Skontaktuj się z nami, zapłać i otrzymaj transkrypcję
Skontaktuj się z nami przez e-mail: iwillhelpyou99@zohomail.eu
jeśli nie ma odpowiedzi e-mailem, wyślij wiadomość na mój identyfikator telegramu poniżej
Identyfikator telegramu: @Recoveryhelper
Twój identyfikator:'

Popularne

Najczęściej oglądane

Ładowanie...