Baza danych zagrożeń Ransomware Oprogramowanie ransomware DumbStackz

Oprogramowanie ransomware DumbStackz

Badacze zajmujący się bezpieczeństwem informacji odkryli DumbStackz podczas analizy potencjalnych zagrożeń złośliwym oprogramowaniem. DumbStackz został specjalnie zaprojektowany do szyfrowania wielu plików na zaatakowanych urządzeniach, a następnie żądania zapłaty okupu za ich odszyfrowanie.

Po aktywacji to ransomware szyfruje pliki i dodaje rozszerzenie „.DumbStackz” do ich nazw. Na przykład plik o nazwie „1.doc” będzie wyświetlany jako „1.doc.DumbStackz”, „2.pdf” jako „2.pdf.DumbStackz” i tak dalej w przypadku wszystkich plików, których dotyczy problem.

Po procesie szyfrowania DumbStackz zmienia tapetę pulpitu i generuje notatkę z żądaniem okupu w pliku tekstowym zatytułowanym „read_it.txt”. Co więcej, badacze ustalili, że to złośliwe oprogramowanie wywodzi się z rodziny Chaos Ransomware .

Ransomware DumbStackz sprawia, że wiele plików staje się bezużytecznych

Wiadomość DumbStackz powiadamia ofiarę, że jej pliki zostały zablokowane lub zaszyfrowane i że ich odblokowanie wymaga zapłaty okupu, w szczególności 0,001 BTC (kryptowaluta Bitcoin). Kwota ta wynosi około 60 dolarów w oparciu o aktualny kurs wymiany Bitcoin, choć należy pamiętać, że współczynniki konwersji podlegają ciągłym wahaniom.

Po dokonaniu płatności ofiara ma pewność, że otrzyma narzędzia do odszyfrowania. Niezastosowanie się do tych żądań w ciągu dwóch dni spowoduje usunięcie odpowiednich plików.

Eksperci ds. bezpieczeństwa informacji ostrzegają, że odszyfrowanie jest zwykle niemożliwe bez interwencji cyberprzestępców. Co więcej, nawet po dokonaniu płatności przestępcy ci często nie dostarczają kluczy deszyfrujących ani oprogramowania. W związku z tym zdecydowanie odradza się spełnianie żądań okupu, ponieważ nie ma gwarancji odzyskania danych, a płatność służy jedynie utrwaleniu tej nielegalnej działalności.

Usunięcie DumbStackz Ransomware z systemu operacyjnego zapobiega dalszemu szyfrowaniu, niestety nie przywraca plików, które zostały już naruszone.

Upewnij się, że Twoje urządzenia i dane mają wystarczającą ochronę przed atakami złośliwego oprogramowania

Zapewnienie odpowiedniej ochrony urządzeń i danych przed atakami złośliwego oprogramowania wymaga wdrożenia kompleksowego zestawu środków bezpieczeństwa. Oto szczegółowy przewodnik, jak użytkownicy mogą to osiągnąć:

  • Zainstaluj i konserwuj oprogramowanie zabezpieczające : Rozpocznij od zainstalowania renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem na wszystkich urządzeniach, w tym komputerach, smartfonach i tabletach.
  • Aktywuj zaporę sieciową : Włącz zaporę na wszystkich urządzeniach, aby monitorować cały ruch sieciowy na nich. Zapory ogniowe działają jak bariera między Twoim urządzeniem a potencjalnie szkodliwymi sieciami zewnętrznymi, pomagając blokować nieautoryzowany dostęp i uniemożliwiać złośliwemu oprogramowaniu uzyskanie dostępu do systemu.
  • Aktualizuj oprogramowanie : regularnie aktualizuj system operacyjny, aplikacje i oprogramowanie na wszystkich urządzeniach. Aktualizacje oprogramowania często zawierają poprawki znanych luk w zabezpieczeniach, które mogą zostać wykorzystane przez złośliwe oprogramowanie. Ustaw urządzenia tak, aby automatycznie instalowały aktualizacje, gdy tylko jest to możliwe, aby mieć pewność, że są zawsze chronione.
  • Zachowaj nawyki bezpiecznego przeglądania : Zachowaj ostrożność podczas przeglądania Internetu i unikaj interakcji z podejrzanymi linkami, pobierania plików z nieznanych źródeł lub odwiedzania niezaufanych witryn internetowych. Należy zachować ostrożność w przypadku e-maili i wiadomości phishingowych, które mają na celu oszukanie niczego niepodejrzewających użytkowników w celu ujawnienia danych osobowych lub pobrania złośliwego oprogramowania.
  • Używaj silnych, unikalnych haseł : twórz silne, złożone hasła do wszystkich kont i urządzeń. Unikaj używania łatwych do odgadnięcia haseł i rozważ wykorzystanie menedżera haseł do bezpiecznego przechowywania haseł do wielu kont i zarządzania nimi.
  • Zdobądź wiedzę na temat zagrożeń złośliwym oprogramowaniem : bądź na bieżąco z najnowszymi zagrożeniami związanymi ze złośliwym oprogramowaniem i najlepszymi praktykami w zakresie cyberbezpieczeństwa. Poinformuj siebie, członków swojej rodziny i współpracowników o typowych wektorach ataków złośliwego oprogramowania, takich jak oszustwa typu phishing i złośliwe pliki do pobrania, aby uniknąć stania się ich ofiarami.
  • Regularnie twórz kopie zapasowe danych : wdrażaj strategię regularnych kopii zapasowych, aby tworzyć kopie ważnych plików i danych. Twórz kopie zapasowe danych na zewnętrznym dysku twardym, w usłudze przechowywania w chmurze lub na obu urządzeniach i pamiętaj o regularnym wykonywaniu kopii zapasowych, aby zminimalizować utratę danych w przypadku ataku złośliwego oprogramowania.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników na urządzeniach, aby zablokować nieautoryzowany dostęp i zmniejszyć ryzyko infekcji złośliwym oprogramowaniem. Używaj oddzielnych kont użytkowników do codziennych zadań i zadań administracyjnych i przyznaj uprawnienia administracyjne tylko wtedy, gdy jest to konieczne.
  • Stosując się do tych kompleksowych środków bezpieczeństwa, użytkownicy mogą znacznie zminimalizować ryzyko ataków złośliwego oprogramowania oraz chronić swoje urządzenia i dane przed szkodami.

    Notatka z żądaniem okupu upuszczona przez ransomware DumbStackz zawiera następujący tekst:

    'Sht well your files are locked. Lmao, well, sorry to say you won't be able to get them back without paying a fee. Unless you don't care about your files, I would encourage you to pay. The fee will cost you 0.001 bitcoin. Making this sht affordable. Sorry to cause you stress. Now, if you want to make this quick and simple, let's cut to the chase.

    Step 1: Buy the bitcoin. Unless you own bitcoin, you will obviously need to buy it. Well, where the f*ck do I buy bitcoin?? You may be asking yourself that question. Luckily, there are many places to buy bitcoin. Such as apps like Coinbase, Crypto.com, Changelly Kraken, etc. There are also crypto ATMs to find one near you, go to coinflip.tech and enter a zip code. Or find others.

    Step 2: Create a Bitcoin wallet. If you are on a mobile device, I recommend downloading Cake Wallet or Trust Wallet. They are wallets that hold many different crypto currencies. Such as Bitcoin. And if you are using a Windows computer, you can use the Wassabi wallet. It is a great and fast wallet to set up. From there, you can send the address you are sending the 0.001 bitcoin to, which is below this line. Or scan the QR code that is shown in my wallpaper. (My Bitcoin Address): 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV

    Step 3. Once you have sent the bitcoin successfully and it confirms through the blockchain, don't hesitate to contact me. I will provide you with the password to recover all of your files. It is another piece of software, so please disable virus and threat protection to allow it to decrypt successfully. Contact Me Once Paid: whosdumb_stackz@proton.me (This is an email, so you will need to write to me by email.)

    Your files will be automatically deleted after 2 days from when this ransomware was installed. Do not try after 2 days because you will just be losing your money for nothing. Attempting to reset the computer will also delete all of your files, which you can try if you want.

    PAY EXACTLY 0.001 BITCOIN OR YOUR FILES WILL NOT BE RELEASED TO YOU. IF ONE OF MY WORKERS IS THE ONE WHO GAVE YOU THIS RANSOMWARE, THEY WILL WAIT FOR THE PAYMENT TO GO THROUGH, AND THEY WILL GIVE YOU THE DECRYPTER. DO NOT TRY NEGOTIATING, OR ME OR MY WORKERS WILL BLOCK YOU. THE AMOUNT WILL NEED TO BE 0.001 BITCOIN, EVEN WITH THE FEES. MAKE SURE TO GET SOME EXTRA BITCOIN FOR EASY PAYMENT.

    Again, if you have any issues or concerns, please contact me at whosdumb_stackz@proton.me (This is an email, so you will need to write to me by email.)

    Bitcoin Address Again: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV'

    Popularne

    Najczęściej oglądane

    Ładowanie...