Baza danych zagrożeń Ransomware Złośliwe oprogramowanie Mage Ransomware

Złośliwe oprogramowanie Mage Ransomware

Ransomware to rodzaj niebezpiecznego oprogramowania zaprojektowanego specjalnie w celu blokowania dostępu do systemu komputerowego lub danych do czasu zapłacenia przez ofiarę okupu. Ta forma cyberataku staje się coraz bardziej powszechna, a jego celem są osoby i organizacje w celu wyłudzenia pieniędzy w drodze gróźb i zastraszania.

Podczas dochodzenia w sprawie szkodliwych zagrożeń badacze cyberbezpieczeństwa odkryli nową odmianę oprogramowania ransomware znaną jako Malware Mage. To złośliwe oprogramowanie szyfruje dane ofiary, czyniąc je bezużytecznymi, a następnie żąda okupu w zamian za klucz odszyfrowujący lub narzędzie programowe potrzebne do przywrócenia dostępu.

Kiedy Malware Mage infekuje urządzenie, szyfruje różne pliki i dołącza rozszerzenie „.malwaremage” do każdej nazwy pliku. Na przykład nazwa pliku pierwotnie nazwanego „1.jpg” zostanie zmieniona na „1.jpg.malwaremage”, a nazwa pliku „2.pdf” zostanie zmieniona na „2.pdf.malwaremage”. Po zakończeniu procesu szyfrowania ransomware wyświetla wyskakujące okienko zawierające notatkę z żądaniem okupu, która informuje dotknięte ofiary o ataku i dostarcza instrukcje dotyczące zapłacenia okupu w celu odzyskania ich plików.

Ransomware Malware Mage bierze zakładników danych ofiar

Notatka z żądaniem okupu Malware Mage informuje ofiary, że ich dokumenty, filmy, obrazy i inne pliki zostały zaszyfrowane przy użyciu zaawansowanego standardu szyfrowania (AES) za pomocą 256-bitowego klucza, wysoce bezpiecznego algorytmu kryptograficznego. Zgodnie z notatką jedynym sposobem na odzyskanie zaszyfrowanych danych jest zakup klucza deszyfrującego od atakujących.

Aby uzyskać ten klucz odszyfrowujący, ofiara jest proszona o przelanie 0,08134 BTC (kryptowaluty Bitcoin) na określony adres portfela kryptowalut, zanim upłynie licznik odliczający w wyskakującym oknie. W chwili pisania tego tekstu kwota ta stanowi równowartość prawie sześciu tysięcy dolarów amerykańskich, choć dokładna wartość może się różnić ze względu na stale zmieniające się kursy wymiany Bitcoina.

Zagrożenia ransomware mogą powodować poważne zakłócenia na zainfekowanych urządzeniach

W większości przypadków infekcji ransomware odszyfrowanie zainfekowanych plików bez pomocy cyberprzestępców jest prawie niemożliwe. Zapłata okupu nie gwarantuje jednak odzyskania danych, ponieważ osoby atakujące często nie dostarczają obiecanych narzędzi do odszyfrowania nawet po otrzymaniu płatności.

W rezultacie eksperci ds. bezpieczeństwa informacji zdecydowanie odradzają płacenie okupu. Należy pamiętać, że zapłata okupu nie tylko nie gwarantuje odzyskania danych, ale także utrwala i finansuje działalność przestępczą.

Aby zapobiec szyfrowaniu dodatkowych danych przez ransomware Malware Mage, konieczne jest usunięcie szkodliwego oprogramowania z systemu operacyjnego. Niestety, chociaż usunięcie zatrzymuje dalsze szyfrowanie, nie przywraca plików, które zostały już zablokowane.

Jak chronić swoje dane i urządzenia przed zagrożeniami ze strony złośliwego oprogramowania i oprogramowania ransomware?

Aby chronić swoje dane i urządzenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware, użytkownicy powinni przyjąć kompleksową strategię bezpieczeństwa obejmującą kilka proaktywnych środków:

  1. Regularne kopie zapasowe: Częste kopie zapasowe: Regularnie twórz kopie zapasowe swoich danych na dyskach zewnętrznych lub w usługach przechowywania w chmurze. Upewnij się, że kopie zapasowe są odłączone od sieci po zakończeniu procesu, aby zapobiec ich zainfekowaniu.
  2. Oprogramowanie zabezpieczające: Ochrona przed złośliwym oprogramowaniem: Zainstaluj renomowane oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem oraz aktualizuj je. Zwiększ możliwości skanowania w czasie rzeczywistym, aby wykrywać i blokować pojawiające się zagrożenia. Zapora sieciowa: użyj solidnej zapory sieciowej, aby monitorować ruch przychodzący i wychodzący oraz blokować podejrzane połączenia.
  3. Aktualizacje oprogramowania: Regularne aktualizacje: Aktualizuj swój system operacyjny, aplikacje i oprogramowanie zabezpieczające, korzystając z najnowszych aktualizacji. Zmniejsza to luki w zabezpieczeniach, które może wykorzystać złośliwe oprogramowanie. Aktualizacje automatyczne: Włącz automatyczne aktualizacje tam, gdzie to możliwe, aby mieć pewność, że otrzymasz najnowsze poprawki zabezpieczeń tak szybko, jak to możliwe.
  4. Bezpieczeństwo poczty e-mail i przeglądania stron internetowych: Unikaj podejrzanych linków i załączników: Nie otwieraj żadnych załączników do wiadomości e-mail ani nie wchodź w interakcję z linkami z nieznanych lub niezaufanych źródeł. W końcu e-maile phishingowe są powszechną metodą dostarczania taktyk. Bezpieczeństwo witryn internetowych: Zachowaj ostrożność podczas odwiedzania witryn internetowych, zwłaszcza tych wymagających pobierania plików. Użyj narzędzi do filtrowania sieci, aby blokować złośliwe witryny.
  5. Silne hasła i uwierzytelnianie: złożone hasła: używaj silnych, unikalnych haseł do wszystkich swoich kont. Unikaj używania łatwych do odgadnięcia haseł lub ponownego używania tego samego hasła w wielu witrynach. Uwierzytelnianie dwuskładnikowe (2FA): Włącz 2FA na wszystkich kontach, które je sponsorują, aby dodać dodatkową warstwę zabezpieczeń.
  6. Edukacja użytkowników: Szkolenie w zakresie świadomości bezpieczeństwa: Regularnie edukuj siebie i swoich pracowników (jeśli dotyczy) na temat najnowszych zagrożeń cyberbezpieczeństwa i bezpiecznych praktyk w Internecie. Rozpoznawaj phishing: dowiedz się, jak rozpoznać próby phishingu i inne taktyki socjotechniki stosowane przez cyberprzestępców.
  7. Bezpieczeństwo sieci: Sieci segmentowe: podziel swoją sieć na segmenty, aby powstrzymać rozprzestrzenianie się złośliwego oprogramowania. Wdrażaj ścisłą kontrolę dostępu pomiędzy segmentami.
  8. Bezpieczny dostęp zdalny: korzystaj z wirtualnych sieci prywatnych (VPN) i rozwiązań bezpiecznego dostępu zdalnego, aby chronić dane przesyłane przez Internet.

Wdrażając te środki, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji złośliwym oprogramowaniem i oprogramowaniem ransomware oraz zwiększyć ogólne bezpieczeństwo swoich danych i urządzeń.

Notatka z żądaniem okupu utworzona przez Malware Mage Ransomware to:

'Malware Mage
YOUR FILES HAVE BEEN ENCRYPTED!

The important files on your computer have been encrypted with military grade AES-256 bit encryption.

Your documents, videos, images and other forms of data are now inaccessible, and cannot be unlocked without the decryption key. This key is currently being stored on a remote server.

To acquire this key, transfer the Bitcoin Fee to the specified wallet address before the time runs out.

If you fail to take action within this time window, the decryption key will be destroyed and access to your files will be permanently lost.

WALLET ADDRESS: 12mdKVNfAhLbRDLtRWQFhQgydgU6bUMjay
BITCOIN FEE: 0.08134'

Popularne

Najczęściej oglądane

Ładowanie...