Oprogramowanie ransomware G-STARS
G-STARS to groźny program należący do kategorii ransomware. Jest to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych i żądania zapłaty od ofiar za ich odszyfrowanie. W przypadku G-STARS Ransomware blokuje różne typy plików w zainfekowanych systemach i modyfikuje ich tytuły. Zagrożenie dodaje oryginalne nazwy plików z unikalnym identyfikatorem, adresem e-mail cyberprzestępców i odrębnym rozszerzeniem „.G-STARS”. Adres e-mail użyty w zmodyfikowanych nazwach plików to „support.antimalware@onionmail.com”. Aby jeszcze bardziej zasiać strach i presję na ofiary, osoby atakujące tworzą żądania okupu, które można znaleźć w dwóch różnych formatach: pliku tekstowego o nazwie „info.txt” oraz wyskakującego okienka utworzonego z pliku „into.hta”.
G-STARS Ransomware został zidentyfikowany jako wariant rodziny Phobos Ransomware , co wskazuje, że ma wspólne podobieństwa i podstawę kodu z tym znanym szczepem ransomware.
Ofiary G-STARS Ransomware są wymuszane na pieniądze
Oba żądania okupu G-STARS Ransomware dostarczały ofiarom podobne wiadomości. Zaatakowani użytkownicy są natychmiast powiadamiani, że ich pliki zostały zaszyfrowane, przez co są niedostępne bez niezbędnych kluczy deszyfrujących. Żądanie okupu pilnie instruuje ofiarę, aby zainicjowała kontakt z atakującymi za pośrednictwem udostępnionych kanałów komunikacji.
Ponadto komunikat twierdzi, że poufne informacje zostały zebrane i wyeksfiltrowane z zaatakowanych urządzeń. Zgodnie z notatką G-STARS Ransomware, uzyskane dane mogą obejmować dane pracowników i klientów, dokumenty finansowe i dokumenty produkcyjne. Ta dodatkowa warstwa podatności wywiera ogromną presję na ofiarę, aby zastosowała się do żądań atakujących.
Aby jeszcze bardziej zwiększyć pilność sytuacji, żądanie okupu zawiera ostrzeżenie, że jakiekolwiek opóźnienie w skontaktowaniu się z atakującymi spowoduje eskalację kwoty okupu. Ponadto napastnicy grożą publicznym ujawnieniem skradzionych treści, dodatkowo zmuszając ofiarę do szybkiego działania.
Odszyfrowanie rzadko jest możliwe bez bezpośredniego zaangażowania osób atakujących stojących za konkretnym zagrożeniem ransomware. Jednak nawet jeśli żądania okupu zostaną spełnione, ofiary często nie otrzymują obiecanych kluczy lub narzędzi do odszyfrowania, co stawia je w niepewnej sytuacji. W rezultacie zdecydowanie odradza się płacenie okupu, ponieważ nie tylko nie gwarantuje odzyskania danych, ale także utrwala nielegalne działania atakujących.
Upewnij się, że Twoje urządzenia i dane są odpowiednio chronione
Zapewnienie bezpieczeństwa urządzeń i danych przed atakami ransomware wymaga połączenia proaktywnych środków i ostrożnego zachowania. Oto kilka podstawowych kroków, które użytkownicy mogą podjąć, aby się chronić:
-
- Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : Używaj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem na wszystkich urządzeniach, w tym na komputerach i urządzeniach mobilnych. Aktualizuj to oprogramowanie, aby mieć pewność, że jest w stanie wykrywać najnowsze zagrożenia ransomware i zapobiegać im.
-
- Regularne aktualizacje oprogramowania : Aktualizuj system operacyjny, aplikacje i całe oprogramowanie, korzystając z najnowszych poprawek i aktualizacji zabezpieczeń. Cyberprzestępcy często wykorzystują znane luki w zabezpieczeniach, więc regularne aktualizacje pomagają ograniczyć to ryzyko.
-
- Włącz zaporę sieciową : Upewnij się, że zapora sieciowa urządzenia jest włączona. Zapory ogniowe działają jak barykada między Twoim urządzeniem a Internetem, blokując nieautoryzowany dostęp i zmniejszając ryzyko infekcji.
-
- Zachowaj ostrożność podczas korzystania z poczty e-mail : unikaj klikania podejrzanych łączy lub pobierania załączników od nieznanych nadawców. Zachowaj szczególną ostrożność w przypadku wiadomości e-mail, które wydają się pilne lub proszą o podanie danych osobowych, ponieważ osoby atakujące ransomware często wykorzystują techniki phishingu, aby uzyskać do nich dostęp.
-
- Kopie zapasowe danych : Regularnie twórz kopie zapasowe ważnych plików na urządzeniu zewnętrznym lub w bezpiecznej usłudze przechowywania w chmurze. W ten sposób, nawet jeśli twoje dane zostaną zaszyfrowane przez oprogramowanie ransomware, możesz przywrócić je z kopii zapasowych bez płacenia okupu.
-
- Edukuj siebie i innych : Bądź na bieżąco z najnowszymi zagrożeniami i technikami ransomware stosowanymi przez cyberprzestępców. Edukuj członków rodziny i współpracowników na temat zagrożeń i najlepszych praktyk, których należy przestrzegać.
Wdrażając te środki i zachowując czujność, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware i chronić swoje urządzenia i cenne dane przed uszkodzeniem.
Pełny tekst żądań okupu pozostawionych ofiarom G-STARS Ransomware to:
'Witaj mój drogi przyjacielu. Wszystkie twoje pliki zostały zaszyfrowane!
Na nieszczęście dla Ciebie poważna luka w zabezpieczeniach IT naraziła Cię na atak, Twoje pliki zostały zaszyfrowane. Jedyną metodą odzyskania plików jest zakup narzędzia deszyfrującego i unikalnego klucza.
Jeśli chcesz odzyskać swoje pliki, napisz do nas na ten e-mail: support.antimalware@onionmail.com W przypadku braku odpowiedzi w ciągu 24 godzin napisz do nas na ten e-mail: support.antimalware@msgden.com
Nasz internetowy operator jest dostępny w komunikatorze Telegram: @Files_decrypt lub hxxps://t.me/Files_decrypt
Jeśli nie ma odpowiedzi z naszej poczty, możesz zainstalować oprogramowanie ICQ na swoim komputerze tutaj hxxps://icq.com/windows/ lub na smartfonie z Appstore / Google Play Market wyszukaj „ICQ”
Napisz do naszego ICQ @Ransomware_Decrypt hxxps://icq.im/Ransomware_Decrypt/ Lub pobierz komunikator (sesyjny) (hxxps://getsession.org) w komunikatorze: 0569a7c0949434c9c4464cf2423f66d046e3e08654e4164404b1dc23783096d313
Musisz dodać ten identyfikator - a my dokończymy naszą konwersję.
Lub pobierz Tox Chat (hxxps://tox.chat/download.html') w komunikatorze: C20A4B4AC30BBF70E7F2340FC0F97B08FA58B6E041557ABBF29EAF82FED0C47D79239FA26B51 Musisz dodać ten identyfikator 9ECFA84E-3442i napisać do nas.Pamiętaj, że nigdy nie przywrócisz swoich danych bez zapłaty. Sprawdź swój e-mail w folderze "Spam" lub "śmieci", jeśli nie otrzymasz odpowiedzi dłużej niż 6 godzin.
Skontaktuj się z nami szybko, ponieważ ci, których dane nie wyciekły na naszym blogu z komunikatami prasowymi, a cena, którą będą musieli zapłacić, znacznie wzrosną.Twoje dane
Wrażliwe dane w twoim systemie zostały POBRANE.
Jeśli NIE CHCESZ PUBLIKOWAĆ swoich wrażliwych danych, musisz działać szybko.Dane obejmują:
Dane osobowe pracowników, CV, DL, SSN.
Kompletna mapa sieci, w tym poświadczenia dla usług lokalnych i zdalnych.
Prywatne informacje finansowe, w tym: dane klientów, rachunki, budżety, raporty roczne, wyciągi bankowe.
Dokumenty produkcyjne w tym: datagramy, schematy, rysunki w formacie SolidWorks
I więcej…Uwaga!
Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania stron trzecich, może to spowodować trwałą utratę danych.
Zawsze jesteśmy gotowi do współpracy i znalezienia najlepszego sposobu rozwiązania Twojego problemu.
Im szybciej napiszesz - tym korzystniejsze warunki będą dla Ciebie.
Nasza firma ceni swoją reputację. Dajemy wszelkie gwarancje odszyfrowania twoich plików.'