Baza danych zagrożeń Ransomware Oprogramowanie ransomware Dx31

Oprogramowanie ransomware Dx31

Po wszechstronnej analizie Dx31 badacze jednoznacznie zaklasyfikowali go jako oprogramowanie ransomware. Ten typ zagrożenia ma na celu specjalnie naruszyć bezpieczeństwo urządzeń poprzez szyfrowanie danych, a następnie zmuszanie ofiar do zapłacenia okupu za ich uwolnienie. W szczególności Dx31 wykorzystuje strategię polegającą na generowaniu dwóch żądań okupu, prezentowanych jako pliki „info.hta” i „info.txt”, zawierające instrukcje dla ofiar.

Ransomware x31 dołącza identyfikator ofiary, powiązany adres e-mail i rozszerzenie „.dx31” do nazw plików podczas procesu szyfrowania. Na przykład plik pierwotnie nazwany „1.png” podlega transformacji do „1.png.id[9ECFA84E-3559].[dx31@mail.com].dx31” i podobnie „2.png” staje się „2 .png.id[9ECFA84E-3559].[dx31@mail.com].dx31” i tak dalej. Co więcej, oprogramowanie ransomware Dx31 zostało zidentyfikowane jako wariant rodziny szkodliwego oprogramowania Phobos , co wskazuje na jego powiązanie z szerszą linią szkodliwego oprogramowania.

Ransomware Dx31 bierze pliki ofiar jako zakładników i wymusza na nich pieniądze

Żądanie okupu powiązane z tym zagrożeniem jest zgodne z typowym wzorcem zwykle obserwowanym w przypadku ataków oprogramowania ransomware i wyjaśnia ofierze, że wszystkie pliki zostały zaszyfrowane rzekomo w wyniku naruszenia bezpieczeństwa jej komputera. Komunikat zawiera wyraźne instrukcje dla ofiary, aby skontaktowała się z napastnikami za pośrednictwem adresu e-mail „dx31@mail.com”, podkreślając znaczenie podania konkretnego identyfikatora w temacie wiadomości.

Alternatywnie podawany jest dodatkowy adres e-mail („dx31@usa.com”) do kontaktu w przypadku braku odpowiedzi w ciągu 24 godzin. Występuje żądanie zapłaty w Bitcoinach za odszyfrowanie plików, przy czym kwota okupu celowo pozostaje nieokreślona, uzależniona od szybkości reakcji ofiary.

Próbując ustalić wiarygodność, osoby atakujące oferują bezpłatne odszyfrowanie do 5 plików, z zastrzeżeniem pewnych warunków związanych z rozmiarem pliku i zawartością. Dodatkowo notatka zawiera wytyczne dotyczące nabywania Bitcoinów. Ostrzega przed zmianą nazwy zaszyfrowanych plików lub korzystaniem z usług odszyfrowywania stron trzecich, podkreślając potencjalne ryzyko stosowania taktyk lub podwyższonych opłat okupu związanych z takimi działaniami. To kompleksowe podejście zawarte w nocie okupu podkreśla zamiar atakujących polegający na manipulowaniu ofiarami i wykorzystywaniu ich, podkreślając potrzebę zachowania przez użytkowników ostrożności i stosowania najlepszych praktyk w reagowaniu na zagrożenia związane z oprogramowaniem ransomware.

Ransomware Dx31 wykonuje dodatkowe inwazyjne działania

Ransomware Dx31 wykorzystuje wieloaspektowe podejście do naruszania bezpieczeństwa systemu, systematycznie podważając kluczowe środki obronne. Godna uwagi taktyka polega na dezaktywacji zapory ogniowej, skutecznie omijając kluczową linię obrony. Dodatkowo Dx31 eliminuje kopie woluminów w tle, ograniczając potencjalne możliwości odzyskiwania danych i zwiększając wpływ ataku na pliki ofiary.

Istotna luka wykorzystywana przez Dx31 jest powiązana z usługami protokołu Remote Desktop Protocol (RDP). Szkodnik uzyskuje nieautoryzowany dostęp do systemów, wykorzystując ataki brute-force i słownikowe, atakując systemy ze słabymi lub podatnymi na ataki danymi uwierzytelniającymi konta. Ta metoda infiltracji nie tylko zagraża bezpośredniemu bezpieczeństwu systemu, ale także podkreśla znaczenie solidnych praktyk dotyczących haseł i bezpiecznych konfiguracji protokołu RDP.

Oprócz szyfrowania i naruszenia bezpieczeństwa systemu, Dx31 wykazuje alarmującą trwałość w zaatakowanym systemie. Wykracza poza standardową funkcjonalność oprogramowania ransomware, zbierając dane o lokalizacji. Co więcej, Dx31 posiada możliwość selektywnego wykluczania predefiniowanych lokalizacji, wzmacniając w ten sposób swój wpływ na określone obszary, jednocześnie wydłużając czas swojej obecności. Ten kompleksowy zestaw taktyk podkreśla wyrafinowany charakter oprogramowania ransomware Dx31. Podkreśla potrzebę wzmacniania przez użytkowników swoich systemów przed tak zaawansowanymi zagrożeniami poprzez połączenie bezpiecznych praktyk i proaktywnych środków cyberbezpieczeństwa.

Podejmij działania, aby chronić swoje dane i urządzenia przed infekcjami ransomware

Ochrona danych i urządzeń przed zagrożeniami typu ransomware wymaga proaktywnego i wielowarstwowego podejścia. Oto najważniejsze działania, które użytkownicy powinni podjąć, aby wzmocnić swoje mechanizmy obronne:

  • Regularne kopie zapasowe : Częstotliwość: Zaplanuj regularne tworzenie kopii zapasowych ważnych danych na urządzeniu peryferyjnym lub w bezpiecznej usłudze w chmurze. Testowanie: Okresowo sprawdzaj integralność kopii zapasowych, aby upewnić się, że można je niezawodnie przywrócić.
  • Oprogramowanie zabezpieczające : Instalacja: Zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach.
  • Aktualizacje: Aktualizuj oprogramowanie zabezpieczające, aby chronić się przed najnowszymi wariantami oprogramowania ransomware.
  • Aktualizacje systemu : System operacyjny: Regularnie aktualizuj oprogramowanie i system operacyjny, aby załatać luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
  • Edukacja użytkowników : Świadomość phishingu: Poinstruuj użytkowników, aby rozróżniali taktyki phishingu i nie klikali podejrzanych łączy ani nie pobierali załączników z nieznanych źródeł. Higiena poczty e-mail: zachowaj ostrożność podczas interakcji z wiadomościami e-mail, zwłaszcza tymi, które zawierają prośby o poufne informacje lub zawierają nieoczekiwane załączniki.

Włączając te praktyki do swojej strategii cyberbezpieczeństwa, ryzyko, że staniesz się ofiarą zagrożeń związanych z oprogramowaniem ransomware, może zostać znacznie zmniejszone, a użytkownicy komputerów PC będą mogli zoptymalizować ogólny stan bezpieczeństwa swoich danych i urządzeń.

Ofiary oprogramowania ransomware Dx31 otrzymują następującą notatkę o okupie:

'All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail dx31@mail.com
Write this ID in the title of your message -
In case of no answer in 24 hours write us to this e-mail:dx31@usa.com
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

The text file dropped by Dx31 Ransomware delivers the following message:

!!!All of your files are encrypted!!!
To decrypt them send e-mail to this address: dx31@mail.com.
If we don't answer in 24h., send e-mail to this address: dx31@usa.com'

Popularne

Najczęściej oglądane

Ładowanie...