Baza danych zagrożeń Ransomware Oprogramowanie ransomware Duralock

Oprogramowanie ransomware Duralock

Duralock Ransomware, zidentyfikowane przez badaczy bezpieczeństwa informacji (infosec) podczas analizy potencjalnych zagrożeń złośliwym oprogramowaniem, stwarza znaczne ryzyko. Po infiltracji docelowego urządzenia Duralock szyfruje pliki swoich ofiar, czyniąc je niedostępnymi i bezużytecznymi. W ramach procesu modyfikacji zagrożenie dołącza rozszerzenie „.duralock05” do oryginalnych nazw plików. W rezultacie plik pierwotnie nazwany „1.png” zostanie przekształcony na „1.png.duralock05”, a „2.pdf” na „2.pdf.duralock05”, przy czym konkretny numer w rozszerzeniu będzie się różnić w zależności od wariantu oprogramowania ransomware.

Co więcej, jak wykazała późniejsza analiza, Duralock jest powiązany z rodziną MedusaLocker Ransomware . Aby zaalarmować ofiary, ransomware generuje notatkę z żądaniem okupu zatytułowaną „HOW_TO_BACK_FILES.html” zawierającą instrukcje dotyczące sposobu zapłacenia okupu atakującym. Podkreśla to, jak ważne jest zachowanie czujności w obliczu ewoluujących zagrożeń związanych z oprogramowaniem ransomware i wdrożenie solidnych środków cyberbezpieczeństwa w celu ograniczenia potencjalnych zagrożeń.

Duralock Ransomware może blokować szeroki zakres typów plików

Duralock jest skierowany głównie do firm, a nie do indywidualnych użytkowników domowych, jak podkreślono w wiadomości z żądaniem okupu skierowanej do ofiar. Ta wiadomość wyraźnie informuje o szyfrowaniu danych i dodatkowo ujawnia, że z zaatakowanej sieci firmowej zebrano informacje poufne i osobiste. Ofiarę wyraźnie ostrzega się przed modyfikowaniem nazw lub zawartości zaszyfrowanych plików, a także korzystaniem z oprogramowania do odzyskiwania danych innych firm, ponieważ takie działania mogą zagrozić procesowi odszyfrowania.

Ransomware wykorzystuje metodę podwójnego wymuszenia, żądając zapłaty za klucz deszyfrujący. W przypadku odmowy napastnicy ostrzegają, że uzyskane wrażliwe dane zostaną potencjalnie ujawnione lub sprzedane zainteresowanym stronom trzecim. Aby ocenić zasadność procesu odszyfrowywania, ofiary mogą go przetestować, wysyłając maksymalnie trzy nieistotne pliki przed dokonaniem płatności. Dodatkowo cyberprzestępcy narzucają ograniczenie czasowe, a kwota okupu wzrasta, jeśli ofiara nie skontaktuje się z nimi w ciągu 72 godzin.

Chociaż odszyfrowanie po ataku ransomware często wymaga zaangażowania atakujących, istnieje znaczne ryzyko, że ofiary, nawet po spełnieniu żądań okupu, mogą nie otrzymać obiecanych narzędzi do odszyfrowania. Ten brak gwarancji, w połączeniu z obawami etycznymi związanymi ze wspieraniem działalności przestępczej, sprawia, że eksperci ds. cyberbezpieczeństwa zdecydowanie zniechęcają do płacenia okupu. Ważne jest, aby zrozumieć, że usunięcie ransomware z systemu operacyjnego zapobiega dalszemu szyfrowaniu danych, ale nie przywraca automatycznie dostępu do wcześniej zablokowanych plików. Dlatego kompleksowe podejście, obejmujące środki zapobiegawcze i praktyki bezpiecznego tworzenia kopii zapasowych, ma kluczowe znaczenie w łagodzeniu skutków ataków oprogramowania ransomware.

Jak zapewnić bezpieczeństwo swoich urządzeń i danych przed atakami ransomware?

Zapewnienie bezpieczeństwa urządzeń i danych przed zagrożeniami typu ransomware wymaga proaktywnego i wieloaspektowego podejścia. Oto kilka podstawowych środków, które użytkownicy mogą podjąć, aby zwiększyć swoje cyberbezpieczeństwo:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : Wykorzystaj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby zapewnić pierwszą linię obrony przed oprogramowaniem ransomware. Regularnie aktualizuj oprogramowanie zabezpieczające, aby mogło skutecznie identyfikować i ograniczać pojawiające się zagrożenia.
  • Aktualizuj systemy operacyjne i oprogramowanie : regularnie aktualizuj system operacyjny i wszelkie zainstalowane oprogramowanie, aby naprawić luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware. Jeśli to możliwe, skonfiguruj automatyczne aktualizacje, aby zachować ochronę przed najnowszymi lukami w zabezpieczeniach.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : unikaj otwierania załączników w wiadomościach e-mail i klikania łączy pochodzących z nieoczekiwanych lub podejrzanych źródeł. Zweryfikuj autentyczność wiadomości e-mail, szczególnie tych zawierających prośby o poufne informacje lub zawierające nieoczekiwane załączniki.
  • Regularnie twórz kopie zapasowe danych : wykonuj regularne kopie zapasowe niezbędnych danych na pojedynczym urządzeniu lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są przechowywane w trybie offline lub z ograniczonym dostępem, aby zapobiec szyfrowaniu plików kopii zapasowych przez oprogramowanie ransomware.
  • Używaj silnych, unikalnych haseł : stosuj solidne i unikalne hasła do wszystkich kont i regularnie je aktualizuj. Rozważ możliwość wykorzystania menedżera haseł do bezpiecznego generowania i przechowywania złożonych haseł.
  • Edukuj i szkol użytkowników : Edukuj użytkowników na temat zagrożeń związanych z atakami phishingowymi i zapewniaj szkolenia w zakresie rozpoznawania taktyk inżynierii społecznej stosowanych przez cyberprzestępców.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników tylko do poziomu niezbędnego dla ich ról, minimalizując wpływ potencjalnej infekcji oprogramowaniem ransomware.
  • Środki bezpieczeństwa sieci : Wdrożenie zapór sieciowych i metod wykrywania/zapobiegania włamaniom w celu monitorowania i filtrowania przychodzącego i wychodzącego ruchu sieciowego. Regularnie przeprowadzaj audyty bezpieczeństwa, aby zidentyfikować i wyeliminować potencjalne luki w sieci.

Regularnie przeglądaj i modernizuj plan, aby uwzględnić zmiany technologiczne i potencjalne zagrożenia.

Przyjmując te proaktywne środki i zachowując czujność, użytkownicy mogą znacznie zminimalizować ryzyko padnięcia ofiarą oprogramowania ransomware i poprawić ogólny stan bezpieczeństwa swoich urządzeń i danych.

Pełna notatka o okupie wygenerowana przez Duralock Ransomware jest następująca:

'YOUR PERSONAL ID:

/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to
solve your problem.

We gathered highly confidential/personal data. These data are currently stored on
a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free
to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
assistant01@backup.capital
assistant01@decodezone.net

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.'

Popularne

Najczęściej oglądane

Ładowanie...