Baza danych zagrożeń Ransomware Oprogramowanie ransomware EDHST

Oprogramowanie ransomware EDHST

Badając potencjalne zagrożenia złośliwym oprogramowaniem, badacze bezpieczeństwa informacji natknęli się na nowy wariant oprogramowania ransomware zidentyfikowanego jako EDHST. To szczególne szkodliwe oprogramowanie szyfruje szeroką gamę plików w zainfekowanym systemie, dołączając rozszerzenie „.EDHST” do ich oryginalnych nazw. Dodatkowo generuje notatkę z żądaniem okupu zatytułowaną „JAK ODZYSKAĆ SWOJE PLIKI.txt”, aby poinformować ofiary o szyfrowaniu i zażądać okupu za odszyfrowanie. Na przykład nazwa plików takich jak „1.doc” zostanie zmieniona na „1.doc.EDHST”, podczas gdy nazwa „2.pdf” zmieni się na „2.pdf.EDHST” itd. w przypadku wszystkich plików, których dotyczy problem.

Ransomware EDHST bierze zakładników danych i wymusza na swoich ofiarach

Notatka z żądaniem okupu pozostawiona przez atakujących powiadamia ofiary, że ich najważniejsze pliki, w tym dokumenty, zdjęcia i bazy danych, zostały zaszyfrowane i są niedostępne bez kontaktu ze sprawcami. Aby zademonstrować swoją zdolność do odszyfrowania plików, cyberprzestępcy oferują bezpłatne odszyfrowanie dwóch losowo wybranych plików. Zapewniają ofiary, że żadne pliki nie zostały skradzione i obiecują całkowite odzyskanie plików po dokonaniu płatności.

Notatka informuje ofiary, że mają swobodę w ustaleniu kwoty okupu i nalega, aby niezwłocznie skontaktowały się z podmiotami odpowiedzialnymi za zagrożenie w celu sprawniejszego odzyskania plików. Dodatkowo ostrzega przed zmianą nazwy lub próbami samodzielnego odszyfrowania plików, aby zapobiec utracie danych, i podaje kontaktowy adres e-mail (trufflehogger@proton.me).

Zazwyczaj plików zaszyfrowanych przez oprogramowanie ransomware nie można odszyfrować bez specjalnego narzędzia deszyfrującego posiadanego przez atakujących. Chociaż płacenie okupu jest odradzane, ponieważ nie gwarantuje otrzymania narzędzia do odszyfrowania, zdarzają się przypadki, gdy ofiary znajdują w Internecie bezpłatne narzędzia do odszyfrowywania, omijając w ten sposób potrzebę płatności.

Ponadto konieczne jest usunięcie oprogramowania ransomware z zainfekowanych komputerów. Niezastosowanie się do tego może spowodować rozprzestrzenienie się oprogramowania ransomware na inne komputery w sieci lokalnej lub zaszyfrowanie dodatkowych plików w już zaatakowanych systemach.

Wdróż solidne środki bezpieczeństwa przed atakami złośliwego oprogramowania i oprogramowania ransomware

Ochrona danych i urządzeń przed zagrożeniami związanymi ze złośliwym oprogramowaniem i oprogramowaniem ransomware ma ogromne znaczenie w dzisiejszym cyfrowym krajobrazie. Oto kompleksowe środki, jakie użytkownicy mogą podjąć w celu zwiększenia swojego bezpieczeństwa:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające: korzystaj z profesjonalnego i niezawodnego oprogramowania chroniącego przed złośliwym oprogramowaniem i aktualizuj je, aby skutecznie wykrywać i blokować zagrożenia.
  • Aktualizuj systemy: zawsze aktualizuj swoje systemy operacyjne, oprogramowanie i aplikacje, korzystając z najnowszych dostępnych poprawek luk w zabezpieczeniach, które mogą wykorzystać osoby atakujące.
  • Włącz ochronę zapory: aktywuj zapory ogniowe na urządzeniach, aby monitorować i kontrolować ruch sieciowy, zapewniając dodatkową warstwę ochrony przed złośliwymi działaniami.
  • Ostrożnie z załącznikami i linkami do wiadomości e-mail: Zachowaj ostrożność podczas otwierania załączników do wiadomości e-mail lub korzystania z łączy, zwłaszcza pochodzących z nieznanych lub podejrzanych źródeł, aby zapobiec atakom typu phishing i infekcjom złośliwym oprogramowaniem.
  • Używaj silnych, unikalnych haseł: twórz silne hasła do wszystkich kont i urządzeń, używając kombinacji liter, cyfr i znaków specjalnych. Rozważ skorzystanie z renomowanego menedżera haseł do bezpiecznego generowania i przechowywania złożonych haseł.
  • Wdrożenie uwierzytelniania wieloskładnikowego (MFA): Włącz usługę MFA, gdy tylko jest to możliwe, aby zapewnić lepsze bezpieczeństwo wykraczające poza hasła, co utrudnia przestępcom uzyskanie nieautoryzowanego dostępu do kont i urządzeń.
  • Regularnie twórz kopie zapasowe danych: wykonuj regularne kopie zapasowe najważniejszych danych, aby mieć pewność, że można je przywrócić w przypadku ataku oprogramowania ransomware lub utraty danych. Bezpiecznie przechowuj kopie zapasowe, najlepiej w trybie offline lub w zaszyfrowanej chmurze.
  • Ogranicz uprawnienia użytkowników: Ogranicz uprawnienia użytkowników tylko do niezbędnych do wykonywania ich ról, aby zminimalizować wpływ infekcji złośliwym oprogramowaniem i nieautoryzowanego dostępu.
  • Bądź zawsze na bieżąco: Bądź na bieżąco z najnowszymi trendami, aktualnościami i najlepszymi praktykami w zakresie cyberbezpieczeństwa, aby zachować czujność wobec ewoluujących zagrożeń.
  • Wdrażając te kompleksowe środki, użytkownicy mogą znacznie zmniejszyć ryzyko zagrożeń ze strony złośliwego oprogramowania i oprogramowania ransomware oraz lepiej chronić swoje dane i urządzenia przed cyberatakami.

    Ofiary oprogramowania ransomware EDHST otrzymują następującą notatkę o okupie:

    '| DON'T PANIC! |
    | EVERYTHING WILL BE FINE! |

    All your files, documents, photos, databases and other important
    files are encrypted.

    You are not able to decrypt it by yourself! all of the encrypted
    data cannot be recovered by any means without contacting our team directly.

    To make sure that we REALLY CAN recover all of the encrypted data - we offer you to
    decrypt 2 random files of your choice completely free of charge.
    None of your internal documents or files were downloaded this time, and
    as soon as we receive the payment - your network will be completely recovered
    like nothing happened.

    Don't worry! It's up to you to decide how much you pay!

    The faster you reply, the easier it will be!

    How to obtain Bitcoins?

    Read this guide:
    hxxps://www.coindesk.com/learn/how-can-i-buy-bitcoin/

    EMAIL us:
    trufflehogger@proton.me

    -> ATTENTION:

    DO NOT rename encrypted files.

    DO NOT try to decrypt your data using third party software,it may cause permanent data loss.

    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

    Popularne

    Najczęściej oglądane

    Ładowanie...