Baza danych zagrożeń Ransomware Naciśnij Ransomware

Naciśnij Ransomware

Press Ransomware, zidentyfikowane na podstawie analizy badań cyberbezpieczeństwa jako zagrożenie ransomware, należy do kategorii złośliwego oprogramowania stworzonego specjalnie w celu szyfrowania danych, a następnie żądania zapłaty za ich odszyfrowanie. Zgodnie ze swoim sposobem działania, Press Ransomware modyfikuje nazwy zaszyfrowanych plików, dodając rozszerzenie „.press”. Na przykład oryginalny plik o nazwie „1.png” zostanie przekształcony w „1.png.press”, a „2.pdf” w „2.pdf.press”, co wpłynie na wszystkie pliki w jego zasięgu.

Po zakończeniu procesu szyfrowania ransomware pozostawia na zaatakowanym urządzeniu notatkę z żądaniem okupu zatytułowaną „ODZYSKIWANIE NFO.txt”. Warto zauważyć, że w notatce stwierdzono, że oprogramowanie Press Ransomware stosuje taktykę podwójnego wymuszenia. Strategia ta zazwyczaj obejmuje nie tylko szyfrowanie danych ofiary, ale także grożenie ujawnieniem lub ujawnieniem prywatnych informacji, chyba że zostanie zapłacony okup, co zwiększa wymuszony charakter ataku.

Ofiary ransomware prasowego tracą dostęp do swoich danych

Komunikat Press Ransomware powiadamia ofiary, że ich dane zostały zaszyfrowane, a poufne informacje uzyskano nielegalnie. Proces odzyskiwania jest uzależniony od zapłacenia okupu; jednakże odmowa spełnienia żądań atakujących niesie ze sobą ryzyko sprzedaży skradzionych treści lub wycieku do Internetu.

Aby ocenić możliwość odszyfrowania przed dokonaniem płatności, ofiary są proszone o przesłanie kilku zaszyfrowanych plików cyberprzestępcom, zgodnie z określonymi specyfikacjami. W dołączonej notatce podkreślono, że modyfikowanie lub usuwanie zablokowanych plików może prowadzić do komplikacji w procesie deszyfrowania.

Niestety, odszyfrowanie bez udziału atakujących zdarza się rzadko, z wyjątkiem przypadków, gdy oprogramowanie ransomware ma poważne wady. Co więcej, nawet jeśli ofiary ulegną żądaniom okupu, nie ma gwarancji otrzymania obiecanych kluczy lub narzędzi do odszyfrowania. W związku z tym badacze cyberbezpieczeństwa zdecydowanie odradzają płacenie okupu, ponieważ nie tylko nie zapewnia to odzyskania danych, ale także utrwala działalność przestępczą. Chociaż usunięcie Press Ransomware z systemu operacyjnego zapobiega dalszemu szyfrowaniu danych, samo usunięcie nie przywraca plików, które zostały już naruszone.

Zastosuj kompleksowe podejście do bezpieczeństwa na wszystkich urządzeniach

Przyjęcie kompleksowego podejścia do bezpieczeństwa na wszystkich urządzeniach ma kluczowe znaczenie dla ochrony przed stale ewoluującym zagrożeniem ze strony oprogramowania ransomware. Oto kilka proaktywnych środków, które użytkownicy mogą podjąć, aby wzmocnić swoje mechanizmy obronne:

  • Zainstaluj i zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem : Upewnij się, że na wszystkich urządzeniach jest zainstalowane niezawodne oprogramowanie chroniące przed złośliwym oprogramowaniem. Regularnie aktualizuj oprogramowanie, aby wyposażyć je w najnowsze definicje zagrożeń, umożliwiające wykrywanie i neutralizowanie pojawiających się wariantów oprogramowania ransomware.
  • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i oprogramowanie na wszystkich urządzeniach. Wiadomo, że aktualizacje oprogramowania zawierają poprawki zabezpieczeń, które eliminują luki w zabezpieczeniach, zmniejszając ryzyko wykorzystania przez oprogramowanie ransomware.
  • Włącz aktualizacje automatyczne : Włącz automatyczne aktualizacje systemów operacyjnych i oprogramowania zabezpieczającego, aby mieć pewność, że najnowsze poprawki i funkcje zabezpieczeń zostaną niezwłocznie zastosowane bez konieczności ręcznej interwencji.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : zachowaj czujność podczas obsługi wiadomości e-mail, zwłaszcza tych zawierających załączniki lub łącza. Unikaj interakcji z załącznikami lub klikania łączy z nieznanych lub wątpliwych źródeł. Cyberprzestępcy często wykorzystują wiadomości e-mail phishingowe do dostarczania oprogramowania ransomware.
  • Regularnie twórz kopie zapasowe danych : wdrażaj solidną strategię tworzenia kopii zapasowych, regularnie tworząc kopie zapasowe krytycznych danych na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Dzięki temu w przypadku ataku oprogramowania ransomware użytkownicy będą mogli przywrócić swoje dane bez ulegania żądaniom okupu.
  • Użyj zapory sieciowej : aktywuj i skonfiguruj zapory ogniowe na urządzeniach, aby obserwować i kontrolować przychodzący i wychodzący ruch sieciowy. Zapory ogniowe służą jako dodatkowa warstwa obrony, zapobiegając nieautoryzowanemu dostępowi i potencjalnej infiltracji oprogramowania ransomware.
  • Edukuj i szkol użytkowników : Edukuj użytkowników o niebezpieczeństwach związanych z oprogramowaniem ransomware i znaczeniu bezpiecznych praktyk w Internecie. Przeprowadzaj regularne sesje szkoleniowe, aby zwiększyć świadomość i umożliwić użytkownikom rozpoznawanie potencjalnych zagrożeń.
  • Wdrożenie segmentacji sieci : Podziel sieci na segmenty, aby ograniczyć rozprzestrzenianie się oprogramowania ransomware w organizacji. Jeśli jeden segment zostanie naruszony, segmentacja pomaga ograniczyć wpływ, zapobiegając szybkiemu rozprzestrzenianiu się złośliwego oprogramowania.

Przyjmując całościowe podejście do bezpieczeństwa, które łączy środki zapobiegawcze, edukację użytkowników i proaktywne planowanie, użytkownicy mogą znacznie zmniejszyć swoją podatność na zagrożenia oprogramowaniem ransomware na wszystkich swoich urządzeniach. Regularnie oceniaj i aktualizuj strategie bezpieczeństwa, aby dostosować je do zmieniającego się krajobrazu zagrożeń.

Pełna notatka o okupie pozostawiona ofiarom Press Ransomware jest następująca:

'Hello!

We're sorry, but your data are stolen and encrypted.
In case of nonpayment - all sensitive information will be sold or made publicly accessible.
Compared to other ransomware we charge a lot less, so don't be stingy!
If you pay - we will provide you with decryption software and remove your data from our servers. We work honesty!
Warning! Do not delete or modify any files, it can lead to recovery problems!

Możesz skontaktować się z nami za pomocą komunikatora TOX bez rejestracji i SMS-a hxxps://tox.chat/download.html
Identyfikator toksyny: ABF256935FB3F8E5DE4E0127A98300EA41B9F3F651598B1BF37823EA46E8017CC740F9FFED83

Lub pobierz przeglądarkę Tor hxxps://www.torproject.org/download/, utwórz konto w serwisie pocztowym cebulmail.org i napisz do nas na adres Tyhelpss@onionmail.org

Wyślij nam swój KeyID i 2 pliki z PROSTYMI rozszerzeniami (jpg, xls, doc itp.… nie bazami danych!) i małymi rozmiarami (maks. 2 MB) w celu bezpłatnego odszyfrowania.
Używać

Powodzenia!

Kluczowy identyfikator:'

Popularne

Najczęściej oglądane

Ładowanie...