Baza danych zagrożeń Ransomware Oprogramowanie ransomware Backoff

Oprogramowanie ransomware Backoff

Badacze zidentyfikowali nowe zagrożenie znane jako Backoff Ransomware. Ten typ złośliwego oprogramowania należy do kategorii oprogramowania ransomware, które zostało specjalnie stworzone w celu szyfrowania danych, a następnie żądania okupu w zamian za klucz deszyfrujący. W przypadku Backoff działa poprzez blokowanie plików znajdujących się na zaatakowanych urządzeniach i dodawanie rozszerzenia „.backoff” do ich oryginalnych nazw. Na przykład plik pierwotnie nazwany „1.pdf” zostanie przekształcony w „1.pdf.backoff”, a plik „2.jpg” stanie się „2.jpg.backoff” i tak dalej.

Oprócz szyfrowania plików Backoff zmienia także tapetę pulpitu zainfekowanego systemu. Ponadto pozostawia żądanie okupu zatytułowane „read_it.txt”. Warto zauważyć, że Backoff ma podobieństwa z rodziną Chaos Ransomware , co wskazuje na potencjalne powiązanie lub pochodzenie z tej konkretnej odmiany oprogramowania ransomware.

Oprogramowanie ransomware Backoff pozostawia ofiarom niewiele możliwości odzyskania danych

Wiadomość Backoffa stwierdza, że oprogramowanie ransomware zostało wydane w celach testowych. Co ciekawe, w dołączonej notatce nie ma żadnych wyraźnych instrukcji dotyczących odszyfrowania lub zapłaty okupu. Zamiast tego udostępnia dane kontaktowe atakującym, wprowadzając niekonwencjonalne podejście do komunikacji.

W typowych scenariuszach związanych z oprogramowaniem ransomware odszyfrowanie staje się trudnym zadaniem bez bezpośredniej interwencji cyberprzestępców. Jedynymi wyjątkami od tej reguły są przypadki, w których samo oprogramowanie ransomware ma poważne wady. Warto zauważyć, że spełnienie żądań okupu nie zawsze gwarantuje otrzymanie niezbędnych kluczy lub narzędzi do odszyfrowania zainfekowanych danych. W związku z tym zdecydowanie odradzamy ofiarom płacenie okupu, ponieważ nie tylko nie zapewnia to odzyskania plików, ale także utrwala działalność przestępczą.

Chociaż usunięcie Backoff Ransomware z systemu operacyjnego może uniemożliwić dalsze szyfrowanie plików, niestety ta akcja nie przywraca automatycznie danych, które zostały już zablokowane. Ofiary stają w obliczu trudnej rzeczywistości, w której zapłacenie okupu może nie być rozwiązaniem, dlatego dla osób fizycznych i organizacji niezwykle ważne jest nadanie priorytetu solidnym środkom cyberbezpieczeństwa i kopiom zapasowym w celu złagodzenia skutków takich złośliwych ataków.

Jak zapobiec przedostawaniu się oprogramowania ransomware do urządzeń i blokowaniu plików?

Zapobieganie infiltracji urządzeń przez oprogramowanie ransomware i blokowaniu plików wymaga połączenia proaktywnych środków i czujnych praktyk. Oto kilka podstawowych kroków, które użytkownicy mogą podjąć, aby chronić swoje urządzenia:

  • Aktualizuj oprogramowanie : Aktualizuj swój system operacyjny, aplikacje i programy chroniące przed złośliwym oprogramowaniem. Aktualizacje oprogramowania często zawierają niezbędne poprawki bezpieczeństwa, które eliminują luki, które mogą zostać wykorzystane przez oprogramowanie ransomware.
  • Użyj niezawodnego programu chroniącego przed złośliwym oprogramowaniem : Zainstaluj i konserwuj renomowany program chroniący przed złośliwym oprogramowaniem na swoim urządzeniu. Aktualizuj definicje wirusów i wykonuj regularne skanowanie w celu wykrycia i usunięcia potencjalnych zagrożeń.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Zawsze zachowuj ostrożność podczas obsługi załączników do wiadomości e-mail lub uzyskiwania dostępu do łączy, zwłaszcza jeśli wiadomość e-mail wydaje się podejrzana lub nieoczekiwana. Ransomware i inne złośliwe oprogramowanie są często rozpowszechniane za pośrednictwem wiadomości e-mail typu phishing, które zawierają niebezpieczne załączniki lub łącza.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe najważniejszych plików na niezależnym urządzeniu lub w bezpiecznej usłudze w chmurze. ``W przypadku ataku ransomware posiadanie najnowszej kopii zapasowej umożliwi przywrócenie plików bez ulegania żądaniu okupu.
  • Wdrażaj środki bezpieczeństwa sieci : korzystaj z zapór sieciowych i systemów wykrywania/zapobiegania włamaniom, aby chronić swoją sieć. Ogranicz dostęp do zasobów sieciowych tylko do tych, którzy tego potrzebują i stosuj silne hasła Wi-Fi.
  • Edukuj siebie i innych : Bądź na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i edukuj siebie, swoich współpracowników lub członków rodziny na temat bezpiecznych praktyk w Internecie. Świadomość jest kluczem do uniknięcia typowych pułapek prowadzących do infekcji oprogramowaniem ransomware.

Wdrażając te środki zapobiegawcze i zachowując proaktywną postawę wobec cyberbezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko padnięcia ofiarą oprogramowania ransomware oraz chronić swoje urządzenia i cenne dane.

Cały tekst żądania okupu upuszczonego przez Backoff Ransomware to:

'Good Afternoon.
Since you are being a pain and trying to grab my files and be nosey, here is a little treat.

Im testing stuff just as you are.

Care to chat. My tele is
@anontsugumi'

Popularne

Najczęściej oglądane

Ładowanie...