Fun Ransomware
Badacze odkryli Fun Ransomware podczas sprawdzania możliwych zagrożeń złośliwym oprogramowaniem. Zagrożenia ransomware mają na celu szyfrowanie danych na zaatakowanych urządzeniach i żądanie okupu za odszyfrowanie plików od dotkniętych osób lub organizacji.
Fun Ransomware podąża za tym wzorcem, blokując pliki i zmieniając oryginalne nazwy plików. Nazwy plików mają rozszerzenie „.funny”. Na przykład plik początkowo nazwany „1.doc” będzie następnie wyświetlany jako „1.doc.funny”, „2.png” jako „2.png.funny” i tak dalej w przypadku wszystkich zainfekowanych plików. Po zakończeniu procesu szyfrowania Fun Ransomware zmienia również tapetę pulpitu urządzenia i tworzy notatkę z żądaniem okupu zatytułowaną „readme.txt”.
Fun Ransomware może wyrządzić znaczne szkody w zainfekowanych systemach
Notatka z żądaniem okupu powiązana z Fun Ransomware stwierdza, że zaszyfrowane pliki zostały zaszyfrowane przy użyciu solidnych algorytmów kryptograficznych, w szczególności RSA-2048 i AES-256. Aby odzyskać dostęp do zablokowanych plików, ofiary proszone są o dokonanie płatności okupu w kryptowalutie Bitcoin. Dokładna kwota okupu zależy od rozmiaru i wartości danych, których to dotyczy, i jest w szczególności dostosowana do skali firmy będącej ofiarą. Ofierze przysługuje określony termin trzech dni na dokonanie płatności. Niezastosowanie się do tego okresu skutkuje trwałą niedostępnością plików, co ma dodatkową konsekwencję w postaci sprzedaży zebranych treści w Dark Web.
Odszyfrowanie plików jest zwykle uważane za nieosiągalne bez interwencji cyberprzestępców. Pomimo spełnienia żądania okupu ofiary często nie otrzymują niezbędnych kluczy ani narzędzi do odszyfrowania swoich danych. W związku z tym zdecydowanie odradza się płacenie okupu, ponieważ nie ma gwarancji odzyskania plików, a takie płatności w sposób niezamierzony przyczyniają się do przestępczej działalności osób atakujących.
Należy zauważyć, że usunięcie Fun Ransomware z systemu operacyjnego zapobiega dalszemu szyfrowaniu plików, ale nie ułatwia przywracania danych już zaszyfrowanych przez ransomware. Dlatego zamiast ulegać żądaniom okupu, zaleca się podjęcie środków zapobiegawczych i poszukiwanie alternatywnych metod odzyskiwania plików.
Podejmij zdecydowane podejście do bezpieczeństwa, aby chronić swoje urządzenia i dane
Przyjęcie zdecydowanego podejścia do bezpieczeństwa w celu ochrony urządzeń i danych obejmuje wdrożenie kompleksowego zestawu praktyk i środków zapewniających ochronę przed różnymi zagrożeniami cybernetycznymi. Oto najważniejsze kroki, jakie mogą podjąć użytkownicy:
-
- Aktualizuj oprogramowanie :
-
- Regularnie aktualizuj systemy operacyjne, oprogramowanie i aplikacje chroniące przed złośliwym oprogramowaniem. Aktualizacje oprogramowania zazwyczaj zawierają poprawki zabezpieczeń, które usuwają znane lub potencjalne luki w zabezpieczeniach, co utrudnia cyberprzestępcom wykorzystanie słabych punktów.
-
- Używaj silnych i unikalnych haseł :
-
- Stosuj unikalne hasła do każdego ze swoich kont. Zdecydowanie zaleca się stosowanie kombinacji liter, cyfr i znaków specjalnych. Możesz także rozważyć skorzystanie z profesjonalnego menedżera haseł do bezpiecznego generowania i przechowywania złożonych haseł.
-
- Uważaj na e-maile i linki :
-
- Podczas odbierania wiadomości e-mail, szczególnie z nieznanych lub podejrzanych źródeł, należy zachować ostrożność. Staraj się nie otwierać łączy ani nie pobierać załączników z niezaufanych wiadomości e-mail, ponieważ mogą one zawierać złośliwe oprogramowanie lub próby wyłudzenia informacji.
-
- Zainstaluj i zaktualizuj oprogramowanie zabezpieczające :
-
- Zainstaluj na urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem. Te narzędzia bezpieczeństwa powinny być aktualizowane, aby mogły wykrywać i usuwać najnowsze zagrożenia.
-
- Regularnie twórz kopie zapasowe danych :
-
- Regularnie twórz kopie zapasowe ważnych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. W przypadku ataku ransomware lub awarii sprzętu posiadanie aktualnych kopii zapasowych zapewnia możliwość przywrócenia niezbędnych plików.
-
- Użyj wirtualnej sieci prywatnej (VPN) :
-
- Korzystaj z VPN, zwłaszcza podczas uzyskiwania dostępu do publicznych sieci Wi-Fi. VPN szyfruje ruch internetowy, zwiększając prywatność i chroniąc przed potencjalnym podsłuchiwaniem przez podmioty powiązane z oszustwami.
-
- Zdobądź wiedzę na temat zagrożeń cybernetycznych :
-
- Bądź na bieżąco z najnowszymi zagrożeniami i technikami stosowanymi przez cyberprzestępców. Świadomość może pomóc użytkownikom rozpoznać potencjalne ryzyko i podjąć proaktywne działania w celu jego ograniczenia.
Proaktywnie wdrażając te środki, użytkownicy mogą znacznie zwiększyć bezpieczeństwo swoich urządzeń i danych, zmniejszając ryzyko stania się ofiarą cyberzagrożeń.
Notatka z żądaniem okupu pozostawiona na urządzeniach zainfekowanych przez Fun Ransomware to:
'You became victim of fun ransomware!
Your files have been encrypted using RSA-2048 and AES-256 ciphers, wich means you cannot acces them anymore.
You can read arcticles about encryptions here:
hxxps://wikipedia.org/wiki/RSA_(cryptosystem)
hxxps://wikipedia.org/wiki/Advanced_Encryption_Standard
How do i get my files back?
In order to get you files back you have to purchase or personal decryptions software, the prices waries on data value and company size.
How do i pay?
We ONLY accept bitcoin payment. The address is seen below, if you do not know how to buy bitcoin go look on it on the internet.
What happens if i dont pay?
You have 3 days to fullfil the payment if you do not pay untill this time you will never be able to recover you files again, additionaly all your personal information and files will be sold on the dark web.
Price negotiation contact: jshza78wfawjfawffa@proton.me
Bitcoin adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHVThe message shown as a desktop background is:
YOUR FILES HAVE BEEN ENCRYPTED
OPEN READ ME.TXT FOR INSTRUCTIONS.'