Baza danych zagrożeń Ransomware Napraw oprogramowanie ransomware

Napraw oprogramowanie ransomware

Podczas analizy potencjalnych zagrożeń złośliwym oprogramowaniem badacze cyberbezpieczeństwa natknęli się na szkodliwy program znany jako Repair. Program ten działa jako ransomware, szyfrując dane w zainfekowanych systemach. Po infiltracji Repair blokuje wiele plików i zmienia ich oryginalne nazwy, dodając rozszerzenie „.repair”. Na przykład plik o nazwie „1.png” będzie wyświetlany jako „1.png.repair”, a plik „2.pdf” będzie miał nazwę „2.pdf.repair” i tak dalej.

Po zakończeniu procesu szyfrowania narzędzie Repair generuje w zaatakowanym systemie plik HTML o nazwie „How_to_back_files.html”. Plik ten zawiera żądanie okupu od atakujących, żądające zapłaty za odszyfrowanie. Ponadto Repair stosuje taktykę podwójnego wymuszenia, grożąc ofiarom ujawnieniem ich danych. Ten konkretny wariant ransomware jest powiązany z rodziną MedusaLocker Ransomware .

Oprogramowanie ransomware Repair wymusza ofiary, biorąc zakładników danych

Żądanie okupu firmy Repair wskazuje, że to konkretne oprogramowanie ransomware atakuje głównie firmy, a nie indywidualnych użytkowników domowych. W notatce wyraźnie wspomniano, że pliki w sieci firmowej zostały zaszyfrowane, a osoby atakujące wyodrębniły dane wrażliwe lub osobiste. Podkreśla, że tylko cyberprzestępcy mają możliwość odblokowania zaszyfrowanych plików. Ostrzega się przed wszelkimi próbami zmiany nazwy, modyfikacji lub ręcznego odszyfrowania plików przez ofiarę, ponieważ mogą one nieodwracalnie uszkodzić dane.

Aby rozpocząć proces odszyfrowywania, ofiary muszą zapłacić okup. Niezastosowanie się do tego żądania może skutkować wyciekiem lub sprzedażą skradzionych danych przez osoby atakujące. Ponadto kwota okupu wzrasta, jeśli kontakt z cyberprzestępcami nie zostanie nawiązany w ciągu 72 godzin. Przed dokonaniem płatności ofiary mogą przetestować odszyfrowanie maksymalnie trzech mniej krytycznych plików.

Eksperci ds. bezpieczeństwa informacji ostrzegają, że odszyfrowanie bez udziału osób atakujących jest zazwyczaj niepraktyczne. Wyjątki od tej reguły są rzadkie i zwykle występują w przypadkach, gdy oprogramowanie ransomware ma fundamentalną wadę.

Co więcej, nie ma gwarancji, że cyberprzestępcy dostarczą obiecane klucze odszyfrowujące lub oprogramowanie nawet po otrzymaniu płatności. Dlatego zdecydowanie odradza się uleganie ich żądaniom, ponieważ nie tylko nie gwarantuje to odzyskania plików, ale także utrwala działalność przestępczą.

Usunięcie ransomware Repair z systemu operacyjnego zapobiega dalszemu szyfrowaniu danych, ale nie przywraca plików, na które ransomware już miał wpływ.

Podejmij kroki, aby chronić swoje dane i urządzenia przed atakami złośliwego oprogramowania

Ochrona danych i urządzeń przed atakami złośliwego oprogramowania wymaga wieloaspektowego podejścia, które obejmuje zarówno środki zapobiegawcze, jak i responsywne. Oto kilka kluczowych kroków, które użytkownicy mogą podjąć:

  • Aktualizuj oprogramowanie : regularnie aktualizuj systemy operacyjne, aplikacje i programy antywirusowe, aby łatać luki w zabezpieczeniach i chronić przed znanymi exploitami. Wiele ataków złośliwego oprogramowania wykorzystuje nieaktualne oprogramowanie.
  • Używaj silnych haseł : Zawsze używaj unikalnych haseł do wszystkich kont, w tym poczty e-mail, mediów społecznościowych i bankowości internetowej. Zastanów się nad korzyściami wynikającymi ze stosowania menedżera haseł do bezpiecznego generowania i przechowywania silnych haseł.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : wdrażaj 2FA, jeśli to możliwe, aby zmaksymalizować bezpieczeństwo kont. Dzięki temu nawet w przypadku naruszenia hasła dostęp będzie wymagał dodatkowej weryfikacji.
  • Zachowaj ostrożność, korzystając z poczty e-mail : Zachowaj ostrożność w przypadku niechcianych wiadomości e-mail, szczególnie tych zawierających załączniki lub łącza od nieznanych nadawców. Unikaj klikania podejrzanych łączy lub pobierania załączników z wiadomości e-mail, które wydają się podejrzane lub nieoczekiwane.
  • Regularnie twórz kopie zapasowe danych : twórz regularne kopie zapasowe niezbędnych plików i innych danych na zewnętrznym urządzeniu pamięci masowej lub w chmurze. Upewnij się, że kopie zapasowe są bezpiecznie przechowywane i nie są bezpośrednio dostępne z sieci, aby zapobiec ich naruszeniu w wyniku ataku złośliwego oprogramowania.
  • Używaj oprogramowania zabezpieczającego : instaluj i regularnie aktualizuj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach. Programy te potrafią wykrywać i usuwać zagrożenia złośliwym oprogramowaniem, a także zapewniać ochronę w czasie rzeczywistym przed nowymi zagrożeniami.
  • Wdrażaj środki bezpieczeństwa sieci : używaj zapór sieciowych, systemów wykrywania włamań (IDS) i systemów zapobiegania włamaniom (IPS) do monitorowania i filtrowania ruchu sieciowego pod kątem podejrzanej aktywności. Segmentuj sieci, aby ograniczyć rozprzestrzenianie się złośliwego oprogramowania w przypadku naruszenia.
  • Edukuj użytkowników : twórz programy szkoleniowe i uświadamiające, aby edukować użytkowników na temat zagrożeń związanych ze złośliwym oprogramowaniem i sposobów identyfikowania potencjalnych zagrożeń. Naucz ich rozpoznawać wiadomości e-mail phishingowe, podejrzane linki i inne typowe taktyki stosowane przez cyberprzestępców.
  • Regularnie skanuj w poszukiwaniu złośliwego oprogramowania : przeprowadzaj regularne skanowanie w poszukiwaniu złośliwego oprogramowania na wszystkich urządzeniach, aby wykryć i usunąć wszelkie niebezpieczne oprogramowanie, które mogło przemknąć się przez początkowe zabezpieczenia.

Stosując się do tych środków, użytkownicy mogą znacznie zwiększyć bezpieczeństwo swoich danych i urządzeń, zmniejszając ryzyko trwałych ataków złośliwego oprogramowania.

Notatka o okupie wygenerowana przez Repair Ransomware brzmi:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
suntorydots@tutanota.com
suntorydots@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Tor-chat to always be in touch:'

Popularne

Najczęściej oglądane

Ładowanie...