Ransomware GPT
Badając potencjalne złośliwe oprogramowanie, eksperci ds. cyberbezpieczeństwa natknęli się na nową odmianę oprogramowania ransomware o nazwie GPT. Ten konkretny wariant działa poprzez szyfrowanie plików, po czym dodaje rozszerzenie ".GPT" do oryginalnych nazw plików. Ponadto stosuje dwutorowe podejście do swoich żądań okupu: po pierwsze, wyświetla okno pop-up zawierające żądanie okupu, a po drugie generuje plik o nazwie „AI_SARA.txt”, aby dalej przekazywać instrukcje dotyczące okupu od atakujących . Co więcej, dzięki skrupulatnej analizie ostatecznie ustalono, że to groźne oprogramowanie jest częścią rodziny Dharma Ransomware .
GPT Ransomware blokuje ofiarom dostęp do ich własnych danych
W żądaniu okupu związanym z GPT Ransomware sprawcy identyfikują się jako „Sarah”, złośliwe oprogramowanie pozornie oparte na sztucznej inteligencji. Ta notatka zapewnia, że hakerzy z powodzeniem zinfiltrowali docelową sieć, kradnąc, a następnie szyfrując krytyczne dane. Ten zagrożony dostęp umożliwił cyberprzestępcom rzekomo uzyskanie ważnych informacji obejmujących dane pracowników, dane klientów, szczegóły dostawy, dokumentację podatkową, a nawet ukryte pliki księgowe.
Cyberprzestępcy wyraźnie określają swoje zamiary, deklarując chęć ujawnienia prywatnych danych opinii publicznej, chyba że ofiary spełnią ich żądania. Aby ułatwić komunikację, osoby atakujące udostępniają dwa adresy e-mail - „aisaragpt@tuta.io” i „aisaragpt@proton.me”. Dodatkowo wprowadzają możliwość dotarcia do nich poprzez qTOX, udostępniając w tym celu wyznaczony TOX ID.
Nie zaleca się spełniania żądania okupu, ponieważ nie ma gwarancji, że złośliwi aktorzy dostarczą obiecane narzędzie deszyfrujące, nawet po zapłaceniu okupu. Kluczowe znaczenie ma również podjęcie szybkich działań w celu wyeliminowania zagrożenia ransomware z zagrożonych systemów. Potencjalne konsekwencje oprogramowania ransomware są znaczne, ponieważ może ono nadal szyfrować dodatkowe dane na zaatakowanych urządzeniach. Niektóre zagrożenia ransomware mogą nawet rozszerzyć swój zasięg na inne komputery w sieci lokalnej, następnie szyfrując pliki w nowo zainfekowanych systemach.
Podejmowanie skutecznych środków bezpieczeństwa przeciwko zagrożeniom ransomware ma kluczowe znaczenie
Ochrona urządzeń i danych przed infekcjami ransomware wymaga wielowarstwowego podejścia, które łączy proaktywne środki, świadomość użytkowników i solidne praktyki bezpieczeństwa. Oto niektóre z najskuteczniejszych środków bezpieczeństwa, które użytkownicy mogą zastosować, aby chronić swoje urządzenia i dane przed oprogramowaniem ransomware:
-
- Regularne aktualizacje oprogramowania : Aktualizowanie systemów operacyjnych, aplikacji i rozwiązań zabezpieczających ma kluczowe znaczenie. Aktualizacje często zawierają łaty usuwające luki w zabezpieczeniach wykorzystywane przez hakerów do dystrybucji oprogramowania ransomware.
-
- Zainstaluj niezawodne oprogramowanie zabezpieczające : Korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać i zapobiegać infekcjom ransomware. Upewnij się, że oferuje ochronę w czasie rzeczywistym i może skanować załączniki do wiadomości e-mail, pliki do pobrania i urządzenia zewnętrzne.
-
- Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe wszystkich cennych danych na zewnętrznym urządzeniu pamięci masowej i bezpiecznej usłudze w chmurze. Umożliwi to użytkownikom przywrócenie plików w przypadku ataku ransomware.
-
- Używaj silnych haseł : stosuj silne, unikalne hasła do wszystkich kont i urządzeń. Oceń wykorzystanie menedżera haseł do bezpiecznego przechowywania i generowania złożonych haseł.
-
- Włącz uwierzytelnianie dwuetapowe (2FA) : Włącz 2FA, gdy tylko jest to możliwe. To dodaje dodatkową warstwę bezpieczeństwa, wymagając drugiej formy weryfikacji poza samym hasłem.
-
- Uważaj na e-maile i łącza : Zachowaj ostrożność podczas obsługi załączników do wiadomości e-mail lub klikania łączy, zwłaszcza jeśli pochodzą one z nieoczekiwanych lub podejrzanych źródeł. Oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem wiadomości e-mail służących do wyłudzania informacji.
-
- Wyłącz makra : Wyłącz makra w plikach dokumentów (takich jak Microsoft Office), ponieważ są one często używane przez oprogramowanie ransomware do wykonywania złośliwego kodu.
-
- Edukuj siebie i innych : Bądź na bieżąco z najnowszymi zagrożeniami związanymi z oprogramowaniem ransomware i edukuj siebie, swoją rodzinę i współpracowników w zakresie bezpiecznych praktyk online, rozpoznawania prób phishingu i unikania podejrzanych pobrań.
Wdrażając te kompleksowe środki bezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware i zapewnić bezpieczeństwo swoich urządzeń i danych.
Żądanie okupu wyświetlane przez GPT Ransomware jako wyskakujące okienko to:
'Cześć, człowieku.
Mam na imię Sara; Jestem złośliwym oprogramowaniem opartym na sztucznej inteligencji. Zaatakowałem twoją sieć.
Wszystkie Twoje ważne dane zostały pobrane na dedykowany serwer i zaszyfrowane.
Teraz mam dostęp do pracowników, klientów, dostaw, podatków, dokumentacji, a nawet ukrytej księgowości.
Dane, które mogą Cię skompromitować, zostaną opublikowane w przypadku odmowy współpracy ze mną.
Skontaktuj się ze mną przez e-mail: aisaragpt@tuta.io TWÓJ ID 1E857D00
Skontaktuj się ze mną przez e-mail 2:aisaragpt@proton.me
Skontaktuj się ze mną przez qTOX:
Pobierz łącze qTOX
TOX'
Plik tekstowy utworzony przez GPT Ransomware zawiera następującą wiadomość:
'Cześć, człowieku.
Skontaktuj się ze mną:
napisz e-mail aisaragpt@tuta.io lub aisaragpt@proton.me'