Hunters (Xorist) Ransomware

Rosnąca fala ataków ransomware podkreśla pilną potrzebę silnych zabezpieczeń cybernetycznych. Wśród najnowszych zagrożeń Hunters Ransomware — część rodziny Xorist Ransomware — wyłonił się jako wyrafinowane zagrożenie blokujące pliki. Cyberprzestępcy stosują Hunters do szyfrowania danych, zmiany nazw plików z przerażającym rozszerzeniem i żądania okupu za odszyfrowanie. Zrozumienie, jak działa ten ransomware i przyjęcie skutecznych środków bezpieczeństwa ma fundamentalne znaczenie dla złagodzenia ryzyka związanego z takimi atakami.

Jak ransomware Hunters szyfruje pliki

Po infiltracji systemu Hunters Ransomware natychmiast atakuje przechowywane pliki, szyfrując je i uniemożliwiając do nich dostęp. Zmienia również nazwy każdego pliku, nadając mu niezwykle długie rozszerzenie, które ostrzega ofiary, że mają 36 godzin na zapłacenie lub potrójny okup.

Na przykład plik o pierwotnej nazwie document.docx zostanie zmieniony na:

document.docx..Pamiętaj,_że_masz_tylko_36_godzin_na_dokonanie_płatności,_jeśli_nie_zapłacisz_nagrody,_potroi_łowców_oprogramowania_ransomware

To rozszerzenie jest stosowane do wszystkich zaszyfrowanych plików, co jasno pokazuje, że urządzenie zostało naruszone. Następnie atakujący pozostawiają notatkę o okupie zatytułowaną „HOW TO DECRYPT FILES.txt”, która zawiera instrukcje dotyczące skontaktowania się z nimi i zapłacenia okupu.

Żądanie okupu i instrukcje dotyczące płatności

W liście okupu atakujący informują ofiary, że ich system jest zablokowany, a wszystkie ważne dane zostały zaszyfrowane. Twierdzą, że pliki pozostają bezpieczne, ale pozostaną niedostępne, dopóki nie zostanie zapłacony okup. Ofiary otrzymują polecenie zakupu narzędzia deszyfrującego o nazwie „Cerber Decryptor”, które według atakujących przywróci dostęp do zaszyfrowanych plików.

Kwota okupu została ustalona na 10 000 USD, płatna wyłącznie w Bitcoinach. Notatka zawiera również szczegóły dotyczące sposobu dotarcia do atakujących za pośrednictwem qTOX, zdecentralizowanej i szyfrowanej platformy wiadomości.

Ofiarom grożą poważne konsekwencje, jeśli nie podporządkują się w ciągu 36 godzin — kwota okupu zostanie potrojona. Ta taktyka ma na celu wywarcie presji na ofiary, aby podjęły szybką decyzję ze strachu.

Czy zaszyfrowane pliki można odzyskać?

W przypadku większości infekcji ransomware odzyskanie zaszyfrowanych plików bez narzędzia deszyfrującego atakującego jest wysoce nieprawdopodobne. Hunters Ransomware nie jest wyjątkiem.

Możliwe opcje odzyskiwania obejmują:

  • Przywracanie z kopii zapasowych : Jeśli ofiara ma bezpieczne, offline'owe kopie zapasowe, pliki można przywrócić po usunięciu oprogramowania ransomware.
  • Eksploracja rozwiązań deszyfrujących : Czasami badacze cyberbezpieczeństwa opracowują bezpłatne deszyfratory dla niektórych odmian ransomware, choć nie zawsze tak jest. Sprawdzenie zaufanych źródeł cyberbezpieczeństwa może oferować rozwiązania.
  • Korzystanie z oprogramowania do odzyskiwania danych : Niektóre narzędzia mogą pomóc w odzyskaniu konkretnych plików, ale sukces nie jest gwarantowany, szczególnie jeśli ransomware usunął kopie zapasowe lub nadpisał dane.
  • Jednakże zapłata okupu nie gwarantuje odzyskania pliku. Wielu operatorów ransomware przyjmuje zapłatę i znika bez udostępnienia działającego narzędzia do odszyfrowywania.

    Jak rozprzestrzenia się ransomware Hunters

    Cyberprzestępcy wykorzystują różne oszukańcze techniki do dystrybucji Hunters Ransomware. Standardowe metody infekcji obejmują:

    • E-maile phishingowe: atakujący wysyłają e-maile zawierające złośliwe załączniki lub linki, nakłaniając użytkowników do uruchomienia w ich systemach oprogramowania ransomware.
    • Fałszywa pomoc techniczna: Cyberprzestępcy podszywają się pod prawdziwych agentów pomocy technicznej, przekonując użytkowników do zainstalowania złośliwego oprogramowania pod pretekstem.
    • Pirackie oprogramowanie i narzędzia do łamania zabezpieczeń: Nielegalnie rozpowszechniane programy, generatory kluczy i cracki oprogramowania często zawierają ładunki ransomware.
    • Fałszywe reklamy i zainfekowane strony internetowe: Użytkownicy, którzy klikają oszukańcze reklamy lub odwiedzają zainfekowane strony internetowe, mogą nieświadomie spowodować pobranie oprogramowania ransomware.
    • Wykorzystywanie luk w zabezpieczeniach oprogramowania: Nieaktualne programy i niezałatane luki w zabezpieczeniach to typowe drogi ataku ransomware.

    Wzmocnienie obrony cyberbezpieczeństwa

    Zapobieganie atakom ransomware wymaga proaktywnego podejścia do cyberbezpieczeństwa. Wdrożenie najlepszych praktyk, takich jak te poniżej, może znacznie zmniejszyć ryzyko infekcji:

    • Regularnie twórz kopie zapasowe ważnych plików : Przechowuj kopie zapasowe na dyskach zewnętrznych lub w bezpiecznych usługach przechowywania danych w chmurze, upewniając się, że będą odłączone od systemu, gdy nie są używane.
  • Zachowaj ostrożność w przypadku wiadomości e-mail i pobierania : Unikaj dostępu do załączników e-mail lub linków z nieznanych lub wątpliwych źródeł. Sprawdź autentyczność nadawcy przed interakcją z wiadomościami.
  • Aktualizuj oprogramowanie : Regularnie instaluj aktualizacje aplikacji i systemu operacyjnego, aby zabezpieczać się przed lukami w zabezpieczeniach.
  • Stosuj sprawdzone narzędzia zabezpieczające : Zastosuj mocną zaporę sieciową i niezawodne oprogramowanie zabezpieczające w celu wykrywania i blokowania zagrożeń typu ransomware.
  • Wyłącz makra w dokumentach Office : Wiele wariantów ransomware polega na makrach, aby wykonywać złośliwy kod. Domyślne wyłączenie makr zmniejsza to ryzyko.
  • Ogranicz uprawnienia administracyjne : Ogranicz uprawnienia użytkowników, aby uniemożliwić programowi ransomware wprowadzanie zmian w całym systemie.
  • Unikaj pobierania niezaufanych plików : Nie korzystaj z programów do pobierania oprogramowania innych firm i unikaj pirackich lub nieoficjalnych źródeł oprogramowania.
  • Hunters Ransomware to agresywne cyberzagrożenie, które szyfruje pliki, żąda wysokiego okupu i zmusza ofiary do zapłaty pod presją czasu. Podczas gdy odzyskanie plików bez kopii zapasowych jest mało prawdopodobne, najlepszą obroną przed ransomware jest zapobieganie. Dzięki praktykowaniu silnych nawyków cyberbezpieczeństwa i utrzymywaniu bezpiecznych kopii zapasowych użytkownicy mogą zminimalizować prawdopodobieństwo stania się ofiarą tych ataków i chronić swoje cenne dane przed nieautoryzowanym szyfrowaniem.

    Wiadomości

    Znaleziono następujące komunikaty związane z Hunters (Xorist) Ransomware:

    YOUR SYSTEM IS LOCKED AND ALL YOUR IMPORTANT DATA HAS BEEN ENCRYPTED.
    DON'T WORRY YOUR FILES ARE SAFE.
    TO RETURN ALL THE NORMALLY YOU MUST BUY THE CERBER DECRYPTOR PROGRAM.
    PAYMENTS ARE ACCEPTED ONLY THROUGH THE BITCOIN NETWORK.
    YOU CAN GET THEM VIA ATM MACHINE OR ONLINE
    https://coinatmradar.com/ (find a ATM)
    hxxps://www.localbitcoins.com/ (buy instantly online any country)
    1. Visit qtox.github.io
    2. Download and install qTOX on your PC.
    3. Open it, click "New Profile" and create profile.
    4. Click "Add friends" button and search our contact - 677DD06ED071E4B557FF3D9236ACD21AFECBA485C6643AB84F766060B967DC6E0CFC34DDD9A0
    Subject : SYSTEM-LOCKED-ID: 90890423
    Payment 10 000$ BTC

    Popularne

    Najczęściej oglądane

    Ładowanie...